קהילה

Year 12 Computing

נדרש מנוי

10,000+ תוצאות עבור 'y12 computing'

Malware
Malware התאמה
על ידי
Unit 2 LO2: 2.1 Information styles and their uses
Unit 2 LO2: 2.1 Information styles and their uses התאמה
על ידי
2.3 Quality of Data
2.3 Quality of Data זוגות תואמים
על ידי
Unit 2 1.2 Magnetic storage devices
Unit 2 1.2 Magnetic storage devices השלם את המשפט
על ידי
1.4 Wired internet connections [2]
1.4 Wired internet connections [2] מיון קבוצה
על ידי
Unit 2 LO6 6.2 Risks v 6.3 Impacts
Unit 2 LO6 6.2 Risks v 6.3 Impacts מיון קבוצה
על ידי
HTML Definitions Match-up
HTML Definitions Match-up התאמה
על ידי
Unit 2 1.3 Types of information access and storage devices
Unit 2 1.3 Types of information access and storage devices היפוך אותיות
על ידי
Unit 2 key words so far
Unit 2 key words so far איש תלוי
על ידי
LO4: 4.1 UK Legislation [Match the Act]
LO4: 4.1 UK Legislation [Match the Act] התאמה
על ידי
Take 2 Unit 2 4.3 Green IT
Take 2 Unit 2 4.3 Green IT השלם את המשפט
על ידי
TP2 - Tracking Point Revision
TP2 - Tracking Point Revision השלם את המשפט
על ידי
Python Keywords Match-Up
Python Keywords Match-Up התאמה
על ידי
Organisational Security
Organisational Security מרדף במבוך
על ידי
Unit 2 LO4 4.1 UK Legislation
Unit 2 LO4 4.1 UK Legislation אמת או שקר
על ידי
1.2 Types of information storage media
1.2 Types of information storage media היפוך אותיות
על ידי
Take 2 LO4: 4.1 UK Legislation [Match the Act]
Take 2 LO4: 4.1 UK Legislation [Match the Act] התאמה
על ידי
Take 3: Can you remember? LO2 2.4 Information Management
Take 3: Can you remember? LO2 2.4 Information Management דיאגרמה עם תוויות
על ידי
Communication skills in an IT environment
Communication skills in an IT environment תפזורת
על ידי
Motherboard Components
Motherboard Components דיאגרמה עם תוויות
על ידי
Computer Hardware
Computer Hardware התאמה
על ידי
Unit 11 Revision
Unit 11 Revision התאמה
על ידי
LO4 4.3 Personal attributes
LO4 4.3 Personal attributes תפזורת
על ידי
Group the Python Examples
Group the Python Examples מיון קבוצה
על ידי
Take 2: 5.1 Data types and sources [2]
Take 2: 5.1 Data types and sources [2] איש תלוי
על ידי
Take 2 3.6 Open v Closed Systems
Take 2 3.6 Open v Closed Systems מיון קבוצה
על ידי
Take 3 3.5 Data Analysis Tools
Take 3 3.5 Data Analysis Tools התאמה
על ידי
Key aspects of digital forensics
Key aspects of digital forensics התאמה
על ידי
Unit 2 LO1 1.6 Information Formats
Unit 2 LO1 1.6 Information Formats פוצץ בלון
על ידי
Key words Unit 2
Key words Unit 2 תפזורת
על ידי
Unit 2 LO1 1.6 Information Formats - Second time lucky
Unit 2 LO1 1.6 Information Formats - Second time lucky פוצץ בלון
על ידי
TAKE 2: 2.1 Information Styles
TAKE 2: 2.1 Information Styles מצא את ההתאמה
על ידי
Take 2 Unit 2 5.2 DFDs
Take 2 Unit 2 5.2 DFDs חידון תמונה
על ידי
Unit 1 LO5 Physical v Digital Security
Unit 1 LO5 Physical v Digital Security מיון קבוצה
על ידי
Internal & External Stakeholders
Internal & External Stakeholders מיון קבוצה
על ידי
1.7 & 1.8 +/- The Internet
1.7 & 1.8 +/- The Internet מיון קבוצה
על ידי
2.1 Information Styles
2.1 Information Styles מצא את ההתאמה
על ידי
3.4 Stages of Data Analysis
3.4 Stages of Data Analysis דיאגרמה עם תוויות
על ידי
Unit 2 LO1 - LO3 Key Words
Unit 2 LO1 - LO3 Key Words לצפות ולשנן
על ידי
Unit 2 LO5 5.1 Information sources
Unit 2 LO5 5.1 Information sources מיון קבוצה
על ידי
5.1 Data types and sources [2]
5.1 Data types and sources [2] איש תלוי
על ידי
6.1 Principles of Information Security
6.1 Principles of Information Security מיון קבוצה
על ידי
Take 2: 1.7 & 1.8 +/- The Internet
Take 2: 1.7 & 1.8 +/- The Internet מיון קבוצה
על ידי
Holders and locations of Information
Holders and locations of Information תשבץ
על ידי
Chapter 14 - Multimedia and Interactive features
Chapter 14 - Multimedia and Interactive features מיון קבוצה
על ידי
Protecting the security and integrity of data
Protecting the security and integrity of data היפוך אותיות
על ידי
Unit 2 1.3 Access and Storage Devices
Unit 2 1.3 Access and Storage Devices מיון קבוצה
על ידי
3.5 Data Analysis Tools [2]
3.5 Data Analysis Tools [2] התאמה
על ידי
Take 2 6.1 Principles of Information Security
Take 2 6.1 Principles of Information Security מיון קבוצה
על ידי
Types of Information Storage media
Types of Information Storage media התאמה
על ידי
What Is It?
What Is It? התאמה
על ידי
Computational Thinking: Missing Words
Computational Thinking: Missing Words השלם את המשפט
על ידי
Unit 2 1.5 World Wide Web Technologies
Unit 2 1.5 World Wide Web Technologies מיון קבוצה
על ידי
Unit 2 Key Terms
Unit 2 Key Terms תשבץ
על ידי
2.1 Information Styles - ATTEMPT #2
2.1 Information Styles - ATTEMPT #2 מצא את ההתאמה
על ידי
האם לשחזר את הנתונים שנשמרו באופן אוטומטי: ?