spear phishing firewall brecha de datos dato personal incidente de seguridad anonimización autenticación (2FA) ISO 27001 parche de seguridad autorización autenticación confidencialidad auditoría de seguridad antivirus contraseña temporal phishing contraseña segura ransomware dato sensible gestión de accesos política de escritorio limpio suplantación de identidad política de seguridad activo de información respaldo (backup) ingeniería social ciberseguridad log disponibilidad Seguridad de la Información token de seguridad fuga de información ataque DDoS VPN principio de mínimo privilegio cifrado integridad malware acceso no autorizado spear phishing firewall brecha de datos dato personal incidente de seguridad anonimización autenticación (2FA) ISO 27001 parche de seguridad autorización autenticación confidencialidad auditoría de seguridad antivirus contraseña temporal phishing contraseña segura ransomware dato sensible gestión de accesos política de escritorio limpio suplantación de identidad política de seguridad activo de información respaldo (backup) ingeniería social ciberseguridad log disponibilidad Seguridad de la Información token de seguridad fuga de información ataque DDoS VPN principio de mínimo privilegio cifrado integridad malware acceso no autorizado
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
spear phishing
firewall
brecha de datos
dato personal
incidente de seguridad
anonimización
autenticación (2FA)
ISO 27001
parche de seguridad
autorización
autenticación
confidencialidad
auditoría de seguridad
antivirus
contraseña temporal
phishing
contraseña segura
ransomware
dato sensible
gestión de accesos
política de escritorio limpio
suplantación de identidad
política de seguridad
activo de información
respaldo (backup)
ingeniería social
ciberseguridad
log
disponibilidad
Seguridad de la Información
token de seguridad
fuga de información
ataque DDoS
VPN
principio de mínimo privilegio
cifrado
integridad
malware
acceso no autorizado