Comunidad

Year 12 Computing Computational Thinking

Se requiere suscripción

10.000+ resultados para 'y12 computing computational thinking'

Malware
Malware Une las parejas
por
9.3.3 Iteration and algorithm KR
9.3.3 Iteration and algorithm KR Sopa de letras
por
Group the Python Examples
Group the Python Examples Ordenar por grupo
Take 2 3.6 Open v Closed Systems
Take 2 3.6 Open v Closed Systems Ordenar por grupo
por
Take 3 3.5 Data Analysis Tools
Take 3 3.5 Data Analysis Tools Une las parejas
por
Key aspects of digital forensics
Key aspects of digital forensics Une las parejas
por
Unit 2 LO1 1.6 Information Formats
Unit 2 LO1 1.6 Information Formats Explotaglobos
por
Key words Unit 2
Key words Unit 2 Sopa de letras
por
TAKE 2: 2.1 Information Styles
TAKE 2: 2.1 Information Styles Cada oveja con su pareja
por
Take 2 Unit 2 5.2 DFDs
Take 2 Unit 2 5.2 DFDs Acertijo visual
por
Unit 1 LO5 Physical v Digital Security
Unit 1 LO5 Physical v Digital Security Ordenar por grupo
por
Internal & External Stakeholders
Internal & External Stakeholders Ordenar por grupo
por
2.3 Quality of Data
2.3 Quality of Data Parejas
por
Unit 2 1.2 Magnetic storage devices
Unit 2 1.2 Magnetic storage devices Completar la frase
por
1.4 Wired internet connections [2]
1.4 Wired internet connections [2] Ordenar por grupo
por
Unit 2 LO6 6.2 Risks v 6.3 Impacts
Unit 2 LO6 6.2 Risks v 6.3 Impacts Ordenar por grupo
por
HTML Definitions Match-up
HTML Definitions Match-up Une las parejas
Unit 2 key words so far
Unit 2 key words so far Ahorcado
por
LO4: 4.1 UK Legislation [Match the Act]
LO4: 4.1 UK Legislation [Match the Act] Une las parejas
por
Take 2 Unit 2 4.3 Green IT
Take 2 Unit 2 4.3 Green IT Completar la frase
por
TP2 - Tracking Point Revision
TP2 - Tracking Point Revision Completar la frase
Photoshop Tools
Photoshop Tools Anagrama
1.4 Internet connections
1.4 Internet connections Cada oveja con su pareja
por
LO2 Key terms
LO2 Key terms Persecución en el laberinto
por
LO2 2.4 Information Management
LO2 2.4 Information Management Diagrama con etiquetas
por
2.4 Information Management [2]
2.4 Information Management [2] Persecución en el laberinto
por
3.6 Open v Closed Systems
3.6 Open v Closed Systems Ordenar por grupo
por
Unit 2 5.2 DFDs
Unit 2 5.2 DFDs Acertijo visual
por
3.4 Stages of Data Analysis [3_]
3.4 Stages of Data Analysis [3_] Diagrama con etiquetas
por
Take 2 Unit 2 1.2 Magnetic storage devices
Take 2 Unit 2 1.2 Magnetic storage devices Completar la frase
por
AS ICT Validation & Verification Key Terms
AS ICT Validation & Verification Key Terms Une las parejas
por
1.7 & 1.8 +/- The Internet
1.7 & 1.8 +/- The Internet Ordenar por grupo
por
2.1 Information Styles
2.1 Information Styles Cada oveja con su pareja
por
3.4 Stages of Data Analysis
3.4 Stages of Data Analysis Diagrama con etiquetas
por
Unit 2 LO1 - LO3 Key Words
Unit 2 LO1 - LO3 Key Words Observar y memorizar
por
Unit 2 LO5 5.1 Information sources
Unit 2 LO5 5.1 Information sources Ordenar por grupo
por
5.1 Data types and sources [2]
5.1 Data types and sources [2] Ahorcado
por
6.1 Principles of Information Security
6.1 Principles of Information Security Ordenar por grupo
por
Take 2: 1.7 & 1.8 +/- The Internet
Take 2: 1.7 & 1.8 +/- The Internet Ordenar por grupo
por
Holders and locations of Information
Holders and locations of Information Crucigrama
por
Python Keywords Match-Up
Python Keywords Match-Up Une las parejas
Organisational Security
Organisational Security Persecución en el laberinto
por
Unit 2 LO4 4.1 UK Legislation
Unit 2 LO4 4.1 UK Legislation Verdadero o falso
por
¿Restaurar actividad almacenada automáticamente: ?