The Intelligence L'attribut détermine votre compétence en matière de réseau.
Contenu
- 1 Aperçu
- 2 Protocole de violation
- 2.1 Progression des compétences
- 2.2 avantages
- 3 Piratage rapide
- 3.1 Progression des compétences
- 3.2 avantages
- 4 choix de dialogue uniques et autres options
- 4.1 Acte 1
- 4.2 Acte 2
- 4.3 Acte 3
- 4.4 Concerts et travaux annexes
Aperçu
En plus de vous permettre de pirater des interfaces, chaque niveau d'Intelligence (à partir du niveau 3) :
- Augmenter la capacité RAM du cyberdeck de 4%.
- Augmente les dégâts de quickhack de 0.5%.
- Augmente la durée du quickhack de 1%.
Protocole de violation
Pour acquérir de l'expérience dans l'arborescence du protocole de violation, entrez dans les ordinateurs et les points d'accès.
Progression des compétences
Niveau | Récompenser |
---|---|
2 | +1 (1) point(s) d'avantage |
3 | Augmente la durée du protocole de violation de 5% (5%). |
4 | Augmente les composants acquis de 10% (10%). |
5 | Augmente la durée du protocole de violation de 5% (10%). |
6 | +1 (2) point(s) d'avantage |
7 | Augmente la durée du protocole de violation de 5% (15). |
8 | Augmente la RAM de 1 (1). |
9 | Augmente les composants acquis de 10% (20%). |
10 | +1 (3) point(s) d'avantage |
11 | Augmente la durée du protocole de violation de 5% (20%). |
12 | Augmente les composants acquis de 10% (30%). |
13 | Augmente la RAM de 1 (2). |
14 | +1 (4) point(s) d'avantage. |
15 | Augmente la durée du protocole de violation de 5% (25%). |
16 | +1 (5) point(s) d'avantage. |
17 | Augmente les composants acquis de 10% (40%). |
18 | +1 (6) point(s) d'avantage. |
19 | Augmente l'extension du tampon de 1 (1). |
20 | Déverrouille le dernier avantage de l'arbre de compétences. |
Avantages
Image(s) | Nom | Détails | N° Rangs | Exig. Niveau |
---|---|---|---|---|
Grand sommeil | Déverrouille le démon Big Sleep, qui désactive toutes les caméras du réseau pendant 3/6 min. | 2 | 3 | |
Vulnérabilité de masse | Déverrouille le démon de vulnérabilité de masse, qui réduit la résistance physique de tous les ennemis du réseau de 30 à 60 % pendant 3 min. | 2 | 3 | |
Mine de données avancée | Améliore le démon Datamine, augmentant le montant d'eurodollars acquis auprès des points d'accès de 50/100%. | 2 | 5 | |
Presque dedans ! | Augmente le temps de violation du protocole de violation de 20/40%. | 2 | 5 | |
Interface réseau étendue | Met automatiquement en surbrillance les points d'accès à proximité. | 1 | 7 | |
Vulnérabilité de masse: résistances | Améliore le démon de vulnérabilité de masse, réduisant toutes les résistances des ennemis du réseau de 30%. | 1 | 7 | |
Cerveau Datamine | Améliore le démon Datamine, augmentant de 50/100 % la quantité de composants acquis auprès des points d'accès. | 2 | 9 | |
Arrêt de la tourelle | Déverrouille le démon Turret Shutdown, qui désactive les tourelles de sécurité dans le réseau pendant 3/6 min. | 2 | 9 | |
Total Recall | Le démon ICEpick réduit tous les coûts de quickhack de 1 unité(s) de RAM supplémentaire(s). | 1 | 11 | |
Datamine virtuose | Améliore le démon Datamine, augmentant les chances d'acquérir un quickhack des points d'accès de 50/100%. | 2 | 12 | |
Dompteur de tourelle | Déverrouille le démon Turret Tamer, qui définit le statut de chaque tourelle du réseau sur amical pendant 3/6 min. | 2 | 12 | |
Cache cloud | Compléter un protocole de brèche réduit le coût en RAM de votre prochain quickhack de 1/2 fois le nombre de démons téléchargés. | 2 | 14 | |
Efficacité | Le téléchargement de 3 démons ou plus dans le même protocole de violation augmente le taux de récupération de la RAM du cyberdeck de 3/6 unité(s) toutes les 60 secondes. Dure 5 min. | 2 | 14 | |
Vulnérabilité de masse: Quickhacks | Améliore le démon Mass Vulnerability, ce qui fait que les ennemis du réseau subissent également 30% de dégâts supplémentaires des quickhacks. | 1 | 16 | |
Rappel total | Le démon ICEpick réduit tous les coûts de quickhack de 1 unité(s) de RAM supplémentaire(s). | 1 | 16 | |
hackathon | Le téléchargement de 3 démons ou plus dans le même protocole de violation réduit les temps de recharge de quickhack de 33% pendant 5 min. | 1 | 18 | |
Head Start | Télécharge automatiquement le premier démon de la liste au début de Breach Protocol. | 1 | 18 | |
Optimisation de la mémoire tampon | Augmente la durée des effets du démon de 100%. | 1 | 20 | |
Compression | Réduit la longueur des séquences requises pour télécharger les démons de 1. Ne peut pas être réduit en dessous de 2. | 1 | 20 | |
Transmigration | Augmente le temps de violation du protocole de violation de 50%. +5% par niveau d'avantage. | ∞ | 20 |
Piratage rapide
Pour acquérir de l'expérience dans l'arbre de compétences Quickhacking, battez des ennemis avec des capacités de Quickhacking ou battez des ennemis affectés par des capacités de Quickhacking.
Progression des compétences
Niveau | Récompenser |
---|---|
2 | +1 (1) point(s) d'avantage |
3 | Augmente la durée de Quickhack de 5% (5%). |
4 | +1 (2) point(s) d'avantage |
5 | Augmente la RAM de 1 (1). |
6 | Diminue le temps de recharge de Quickhack de 5% (5%). |
7 | Augmente la durée de Quickhack de 5% (10%). |
8 | Diminue le temps de recharge de Quickhack de 5% (10%). |
9 | +1 (3) point(s) d'avantage |
10 | Augmente la RAM de 1 (2). |
11 | +1 (4) point(s) d'avantage |
12 | Diminue le temps de recharge de Quickhack de 5% (15%). |
13 | Augmente la durée de Quickhack de 5% (15%). |
14 | +1 (5) point(s) d'avantage |
15 | Augmentez la RAM de 1 (3). |
16 | Diminue le temps de recharge de Quickhack de 5% (20%). |
17 | Augmente la durée de Quickhack de 5% (20%). |
18 | Diminue le temps de recharge de Quickhack de 5% (25%). |
19 | +1 (7) point(s) d'avantage |
20 | Déverrouille le dernier avantage de l'arbre de compétences. |
Avantages
Image(s) | Nom | Détails | N° Rangs | Exig. Niveau |
---|---|---|---|---|
Biosynergie | Permet à la RAM de récupérer pendant le combat. Récupérez 4/8/12 unité(s) RAM toutes les 60 secondes. | 3 | - | |
Bloodware | Les Quickhacks infligent 10/20/30% de dégâts supplémentaires. | 3 | 3 | |
Forget-Me-Not | L'élimination d'une cible affectée par un quickhack récupère instantanément 1 unité(s) de RAM. | 1 | 5 | |
Manuel du pirate | Déverrouille les spécifications d'artisanat pour les quickhacks peu communs. | 1 | 5 | |
J'espionne | Révèle un netrunner ennemi lorsqu'il tente de vous pirater. | 1 | 5 | |
Chaîne Daisy | Éliminer une cible affectée par un quickhack réduit les temps de recharge existants pour tous les autres quickhacks actifs de 10/20/30%. | 3 | 7 | |
Lien faible | Réduit la RAM cyberdeck requise pour les quickhacks utilisés sur les appareils de 1/2/3 unité(s). | 3 | 7 | |
Prise en charge des signaux | Augmente la durée du quickhack de 25/50%. | 2 | 9 | |
Message subliminal | Les Quickhacks infligent 50/100% de dégâts supplémentaires aux cibles inconscientes. | 2 | 11 | |
La diffusion | La distance de propagation Quickhack est augmentée de 2 fois. | 1 | 12 | |
Mnémonique | Réduit le coût des quickhacks utilisés contre un ennemi déjà affecté par un quickhack de 2 unités RAM. | 1 | 12 | |
École de hacks durs | Déverrouille les spécifications d'artisanat pour les quickhacks rares. | 1 | 12 | |
Peste | Les quickhacks qui se propagent peuvent passer à 1/2/3 cibles supplémentaires. | 3 | 14 | |
Erreur critique | Les Quickhacks peuvent désormais infliger des coups critiques en fonction de vos statistiques de chances de coup critique et de dégâts critiques. | 1 | 16 | |
Seigneur des pirates | Déverrouille les spécifications d'artisanat pour les quickhacks épiques. | 1 | 16 | |
Anamnèse | La RAM disponible du cyberdeck ne peut pas descendre en dessous de 2/4/6 unité(s). | 3 | 18 | |
L'héritage de Bartmoss | Déverrouille les spécifications d'artisanat pour les quickhacks légendaires. | 1 | 20 | |
Optimisation | Réduit le coût des quickhacks de 1 unité(s) de RAM. | 1 | 20 | |
Libérateur de RAM maître | Augmentez le taux de récupération de la RAM de 50 %. +1% par niveau d'avantage. |
∞ | 20 Piratage rapide |
Choix de dialogue uniques et autres options
Dans Cyberpunk 2077, si vous possédez la bonne quantité de compétences, des choix de dialogue uniques peuvent montrer ce qui révèle de nouvelles options de dialogue.
Loi 1
- The Heist (4) - V peut dire à T-Bug qui peut neutraliser le netrunner du Konpeki Plaza.
Loi 2
- Amour automatique
- (7) - V peut dire à la réceptionniste des Clouds que le détournement des liens personnels n'est pas sûr.
- (5) - V peut se connecter au point d'accès de Clouds avant l'espace VIP.
- (7) - V peut dire à Woodman qu'il peut aider à résoudre l'attaque du netrunner contre les Clouds.
- Catastrophe (5) - V peut brancher un ordinateur lors de la recherche d'Evelyn Parker.
- Je marche la ligne
- (5) - V peut demander à Placide s'il peut tuer l'agent NetWatch Bryce Mosley via le Net, une fois que Bryce a pris conscience de V lorsque V se connecte au système informatique de la camionnette.
- (5) - V peut interroger le Bryce Mosley sur le conflit ("boeuf") entre NetWatch et les Voodoo Boys.
- (5) - Si V s'en tient au plan des Voodoo Boys et élimine l'agent NetWatch, V peut plus tard demander à Placide ce que Placide a fait avec V dans le Grand Imperial Mall.
- Transmission
- (5) - V peut demander à Brigitte que les Voodoo Boys doivent avoir leur propre version d'une interface SynthTech. Brigitte confirmera en disant que nous avons leur propre version de tout et n'utilisons rien de Night City.
- (10) - V peut se connecter avec un point d'accès dans la crypte.
- Ghost Town (5) - V peut se porter volontaire pour chercher des points d'accès, tandis que Panam Palmer cherche de l'énergie pour éclairer Rocky Ridge.
- Lightning Breaks (5?) - V peut suggérer que le logiciel de Panam Palmer pourrait utiliser une mise à jour.
- Donne-moi le danger
- (3) - V peut dire à Goro Takemura que le piratage n'est pas le fort de V. (Non disponible au-dessus de 5 INT)
- (6) - V peut dire à Goro Takemura que son plan semble faisable.
- (5?) - V peut demander à Goro Takemura ce qu'il y a dans l'éclat infecté qu'il a offert.
- (7?) - V peut demander à Goro Takemura où il a obtenu le fragment infecté. Takemura répondra qu'il l'a eu de l'autre côté du canal, à Kabuki.
- Play It Safe (6) - V peut brancher des ordinateurs.
- Rechercher et détruire (3) - V peut se connecter au point d'accès de l'immeuble abandonné.
Loi 3
- Nous devons vivre ensemble
- (7) - V peut demander à Dakota Smith si sa technologie est prête à toucher un BBS crypté pour communiquer avec Alt Cunningham.
- (6) - V peut demander à Alt Cunningham s'il est nécessaire de trouver un point d'accès spécifique à Mikoshi.
Concerts et petits boulots
- J'ai combattu la loi (3) - V peut brancher l'ordinateur dans le club.
- Heroes (5) - V peut brancher l'ordinateur de Jackie Welles, dans son garage.
- Poissons (6) - V peut brancher l'ordinateur au niveau de la maintenance, sur le chemin du penthouse d'Hiromi Sato.
- Divulgation complète (7) - V peut demander quels démons Sandra Dorsett a-t-elle utilisés. Sandra répondra qui a utilisé Leviathan et paiera la pleine récompense pour le travail, reconnaissant V comme un autre netrunner.
- Ne perdez pas la tête
- (8) - V peut pirater l'ordinateur du siège de Delamain.
- (10) - V peut forcer les personnalités de l'intelligence artificielle à fusionner avec Delamain.
- The Hunt
- (9) - V peut déchiffrer le mot de passe de Randy.
- (12) - V peut répondre à River Ward qui peut certainement l'aider avec la "magie" netrunner.
- Deuxième conflit
- (6) - V peut brancher l'ordinateur au Totentanz.
- (8?) - V peut commenter avec Royce qui vient de passer du temps sur "Ebunike", et recommander un meilleur système qu'Athena III.
- Spellbound (9) - V peut dire à Nix qu'il connaît la valeur du grimoire plus que ce que Nix a payé à V, et qu'il le sait aussi.
- Killing In The Name (10) - V peut modifier le bot Fortune Teller pour générer des absurdités. Johnny Silverhand sera impressionné et dira que V a des avantages.
- MIRAGE FROID
- (7) - V peut reconnaître Rache Bartmoss.
- (3) - V peut demander à Nix s'il a des pro-tips à revendre, d'un netrunner à l'autre.
- (10) - V peut demander à Nix s'il pense que le cyberdeck de Rache Bartmoss pourrait être infecté.
- Avec un peu d'aide de mes amis (10) - V peut demander à Carol si elle sait comment utiliser les technologies héritées, car V n'a jamais vu d'anciennes technologies comme celle-ci. Carol répondra qu'elle l'apprend dans les livres et commentera qu'il y a une technologie encore plus ancienne à l'intérieur de la tour de signalisation, comme des cartes perforées. V peut alors demander ce que sont les cartes perforées, et Carol répondra qu'il s'agit d'une ancienne méthode de stockage de données du vingtième siècle, qui a été réutilisée lorsque le réseau s'est effondré, et que ce sont des cartes en carton avec des trous perforés - comme des codes dans colonnes, et chaque position, poinçonnée ou non, représente une unité de données.
- Gig: Fixer, Merc, Soldier, Spy (5) - V peut distraire la réceptionniste.
- Gig: Until Death Do Us Part (6) - V peut brancher l'ordinateur au dernier étage.
- Concert : Nous avons votre femme (6) – V peut brancher un ordinateur dans le bâtiment de Raymond St.
- Gig: Wakako's Favorite (6) - V peut se connecter au point d'accès de la cachette de Chang Hoon Nam.
- Gig: Old Friends (8) - V peut brancher un point d'accès au bar de Karubo Bairei.
- Gig: An Inconvenient Killer (9) - V peut brancher l'ordinateur au 7th Hell.
- Concert : Apportez-moi la tête de Gustavo Orta (9) – V peut brancher un ordinateur et un point d'accès à l'appartement de Gustavo Orta.
- Concert : Collection privée de Sr. Ladrillo
- (9) - V peut brancher l'ordinateur et se connecter au point d'accès à Dicky Twister.
- (13) - V can jack in computer chez Dicky Twister.
- Concert : Cochons d'Inde
- (6) - V peut brancher l'ordinateur à l'hôtel d'entreprise.
- (19) - V peut se connecter au point d'accès sur le toit de l'hôtel d'entreprise.