- Главная
- Информатика
- Загадка-ребус

Содержание
Слайд 2Подсказка в конверте. Пункт – логово преступника
Ребята! Вы нашли первые 3 кусочка
Подсказка в конверте. Пункт – логово преступника
Ребята! Вы нашли первые 3 кусочка

письма! Вы молодцы!
Но надо найти остальные! Для того, чтобы узнать куда отправиться дальше, вам необходимо расшифровать название пункта:
Слово зашифровано цифрами - 9386842
Что это за слово?
Подсказка:
3142615792380 = У ПЕТИ ПРОСТУДА
Но надо найти остальные! Для того, чтобы узнать куда отправиться дальше, вам необходимо расшифровать название пункта:
Слово зашифровано цифрами - 9386842
Что это за слово?
Подсказка:
3142615792380 = У ПЕТИ ПРОСТУДА
Слайд 3Описание свидетеля
Описание свидетеля

Слайд 4Подсказка в конверте. пункт лаборатория
Ребята! Поздравляем!
Вы нашли все кусочки письма и
Подсказка в конверте. пункт лаборатория
Ребята! Поздравляем!
Вы нашли все кусочки письма и

даже нашли ключ, с помощью которого его можно расшифровать.
Теперь ваша задача – понять, как использовать ключ и расшифровать письмо!
Только расшифровав его, вы сможете найти украденные сокровища!
Удачи!
Теперь ваша задача – понять, как использовать ключ и расшифровать письмо!
Только расшифровав его, вы сможете найти украденные сокровища!
Удачи!
- Предыдущая
Бизнес-гипотезы от CaseLFСледующая -
Как полюбить себя
СУБД - совокупность программных и лингвистических средств общего или специального назначения
Основы Python. Составные типы данных. Функции. Область видимости переменных
Циклы Pascal
Электронная почта
Алгоритм и его свойства. Программирование на языке С++
Локальные и глобальные сети ЭВМ
Компьютерные программы (4 класс)
Презентация на тему Статистические методы обработки информации
IP в IT. Индивидуальные и пакетные решения
ВКР: Проектирование и администрирование сети бизнес отделов интернет..
Спортивные СМИ
Андройд UI-design мобильного интерфейса
Критерии выделения (на основе характера связи с обозначаемым объектом)
HTTP/1 vs HTTP/2
Общие теоретические вопросы. Оптимизация – общая постановка задачи. Целевая функция, система ограничений
Модели жизненного цикла разработки программного обеспечения
Будни Интернета: война ботов
Юристы и хай-тек. Кто в Украине первым купит юридический стартап
Основы кибербезопасности. Виды угроз
Голосование на STARPASS
Скриншот история подключений
Информационная безопасность
5 Текст, ссылки и изображения
Алгоритмическая конструкция повторение. Основные алгоритмические конструкции
Программирование на языке C++
Дерево истории. Генеалогия и история человека с Blockchain
Графический редактор GIMP
Источники угроз, которые несет всемирная сеть