HintereinanderschaltungHACKENWurmScannerIndustriespionageMassenangriffPaaaswortHotspotIDSVirenjägerHackerprogrammEmail-AnhangSocial-EngineeringDOS-AngriffMessengerAnti-Hacker-BuchCrackerSicherheitslückeVirenprogrammFrauenfußballSasser-WurmSniffer-ProgrammAgentTrojanerPenetration-TestKeyloggerDieFirmaSpamFirewallBSIPhishingHintereinanderschaltungHACKENWurmScannerIndustriespionageMassenangriffPaaaswortHotspotIDSVirenjägerHackerprogrammEmail-AnhangSocial-EngineeringDOS-AngriffMessengerAnti-Hacker-BuchCrackerSicherheitslückeVirenprogrammFrauenfußballSasser-WurmSniffer-ProgrammAgentTrojanerPenetration-TestKeyloggerDieFirmaSpamFirewallBSIPhishing

IT Management Security - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
  1. Hintereinanderschaltung
  2. HACKEN
  3. Wurm
  4. Scanner
  5. Industriespionage
  6. Massenangriff
  7. Paaaswort
  8. Hotspot
  9. IDS
  10. Virenjäger
  11. Hackerprogramm
  12. Email-Anhang
  13. Social-Engineering
  14. DOS-Angriff
  15. Messenger
  16. Anti-Hacker-Buch
  17. Cracker
  18. Sicherheitslücke
  19. Virenprogramm
  20. Frauenfußball
  21. Sasser- Wurm
  22. Sniffer-Programm
  23. Agent
  24. Trojaner
  25. Penetration-Test
  26. Keylogger
  27. Die Firma
  28. Spam
  29. Firewall
  30. BSI
  31. Phishing