AVISO: Infinity N5.2 y FAQ 5.0.0
La Wiki aún aplica las reglas de N5.1.1. Hasta que no se actualice, por favor descarga el PDF de reglas N5.2 y las FAQ v5.0.0 de la sección de Reglas de https://infinityuniverse.com/es/resources/infinity.
Diferencia entre revisiones de «Cybermask»
(FAQ) |
|||
| Línea 24: | Línea 24: | ||
{{hackingrow | [[Cybermask]] | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de [[Suplantado#Suplantado-2 | Suplantación Estado 2]].}} | {{hackingrow | [[Cybermask]] | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de [[Suplantado#Suplantado-2 | Suplantación Estado 2]].}} | ||
|} | |} | ||
| + | |||
| + | |||
| + | == FAQs & Errata == | ||
| + | |||
| + | {{faqbox | | ||
| + | type = faq | | ||
| + | title = N4 FAQ | | ||
| + | version = 1.1.1, dic 2021 | | ||
| + | q = Q: ¿Puede un Hacker en estado IMP-2 (a través de la Cybermask) utilizar la Habilidad Especial Ataque Sorpresa si no tiene Ataque Sorpresa en su Perfil de Unidad? | | ||
| + | a = A: No. Si la Tropa no tiene la Habilidad Especial Ataque por Sorpresa, la Tropa no puede utilizarla. | | ||
| + | related = [[Ataque Sorpresa]], [[Cybermask]], [[Suplantado]] }} | ||
| + | |||
{{n4end}} | {{n4end}} | ||
Revisión del 09:28 26 abr 2022
Hacker | Firewall | Zona de Hackeo | Repetidor | Repetidor de Posición | Tabla de Programas de Hackeo | Dispositivo de Hacker
Programas y EstadosCarbonita y Inmovilizado-B | Control Total y Poseido | Cybermask y Suplantado | Disparo Asistido | Fairy Dust | Oblivion y Aislado | Reacción Mejorada | Ruido Blanco | Salto Controlado | Spotlight & Marcado | Trinity | Zero Pain
Esta regla N4 no se utiliza en CodeOne.
| CYBERMASK | ORDEN COMPLETA |
- El Hacker ha de encontrarse fuera de la LDT de todas las Tropas y Marcadores enemigos.
- Consumiendo una Orden, sin necesidad de realizar una Tirada, el jugador deberá sustituir la figura del Hacker por un Marcador de Suplantación-2 (IMP-2).
- El efecto de este Programa se mantendrá hasta que el Hacker se revele, según la regla de estado Suplantación-2.
- Este Programa carece de alcance, ya que se circunscribe al propio Hacker.
Retroalimentación:
El Hacker no puede encontrarse en estado Suplantación-2 al mismo tiempo que se encuentre en estado Camuflado o similares.
| Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial |
|---|---|---|---|---|---|---|---|
| Cybermask | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de Suplantación Estado 2. |
FAQs & Errata
Q: ¿Puede un Hacker en estado IMP-2 (a través de la Cybermask) utilizar la Habilidad Especial Ataque Sorpresa si no tiene Ataque Sorpresa en su Perfil de Unidad?
A: No. Si la Tropa no tiene la Habilidad Especial Ataque por Sorpresa, la Tropa no puede utilizarla.
Páginas: Ataque Sorpresa, Cybermask, Suplantado