Windows 7

  1. Durch das Importieren einer Richtlinie werden sämtliche Einstellungen der Richtlinie "Windows-Firewall mit erweiterter Sicherheit" ...
  2. Durch das Installieren von Updates muss der Computer eventuell neu gestartet werden. Speichern Sie Ihre Daten. Die Updates ...
  3. Durch das Löschen der Druckertreiber werden sie vom System entfernt. Möchten Sie die ausgewählten Druckertreiber wirklich ...
  4. Durch das Löschen der Druckertreiberpakete werden sie vom System entfernt. Möchten Sie die ausgewählten Druckertreiberpakete ...
  5. Durch das Löschen des Standardprofil kann das Scannen negativ beeinflussen, indem der Schalter auf dem Scanner gedrückt wird? ...
  6. Durch das Löschen einer LUN werden alle Daten auf allen Volumes der LUN gelöscht. Dieser Vorgang führt zu Datenverlust und ...
  7. Durch das Löschen werden alle Einstellungen der Windows-Firewall und alle erweiterten Sicherheitseinstellungen auf den nicht ...
  8. Durch das Peer Name Resolution-Protokoll können Namen auf dem Computer von Anwendungen registriert und aufgelöst werden, ...
  9. Durch das Programm kann Windows von Microsoft verbessert werden. Es werden Informationen über Computerhardware und die Verwendung ...
  10. Durch das Speichern der Anmeldeinformationen kann der Computer eine Netzwerkverbindung herstellen, wenn Sie nicht angemeldet ...
  11. Durch das Speichern der Anmeldeinformationen kann der Computer eine Netzwerkverbindung herstellen, wenn Sie nicht angemeldet ...
  12. Durch das Speichern der Anmeldeinformationen kann der Computer eine Verbindung mit dem Netzwerk herstellen, wenn Sie nicht ...
  13. Durch das Speichern dieses Dokuments gehen einige Inhalte verloren, die in WordPad nicht angezeigt werden können. Sie können ...
  14. Durch das Speichern temporäre Internetdateien lässt sich möglicherweise das Browsen beschleunigen, wenn Sie zu häufig besuchten ...
  15. Durch das Übernehmen von Clienterweiterungen wird ermöglicht, dass Clients lokale Dateien problemlos mit Programmen öffnen ...
  16. Durch das Verteilen einer zuvor archivierten Vorlage für Benutzerrechterichtlinien wird diese für AD RMS-Clients verfügbar. ...
  17. Durch das Wiederherstellen der Standardeinstellungen werden alle Windows-Firewalleinstellungen entfernt, die Sie für alle ...
  18. Durch das Zulassen nicht sicherer dynamischer Updates besteht ein hohes Sicherheitsrisiko, da Updates von nicht vertrauenswürdigen ...
  19. Durch Deaktivieren der Sitzungskonfigurationen werden nicht alle Änderungen rückgängig gemacht, die vom Cmdlet "Enable-PSRemoting" ...
  20. Durch Deaktivieren der Wartung für ein freigegebenes Clustervolume wird das freigegebene Clustervolume wieder dem Namespace ...
  21. Durch Deaktivieren des Computerkontos wird verhindert, dass sich ein Benutzer dieses Computers an dieser Domäne anmeldet. ...
  22. Durch Deaktivierung der Datenausführungsverhinderung für ein Windows-Programm bzw. einen Dienst wird der Computer eventuell ...
  23. Durch Deaktivierung von SIS wird die Konsolidierung aller danach erstellten Duplikate deaktiviert. Dies hat jedoch keine ...
  24. Durch den angeforderten Vorgang würde ein Volume überschrieben, das nicht explizit ausgewählt wurde. Weitere Informationen ...
  25. Durch den DNS-Proxy-Agent wurde festgestellt, dass die Netzwerk- namensübersetzung (NAT) auf der Schnittstelle im dem Index ...
  26. Durch den Export einer Standardpartnerrichtlinie und die Freigabe dieser Richtlinie für Organisationen, mit denen Sie einen ...
  27. Durch den Import von Einstellungen werden die vorhandenen Einstellungen dieses Gruppenrichtlinienobjekts unwiderruflich gelöscht. ...
  28. Durch den iSCSI-Initiatordienst wird sichergestellt, dass alle Volumes und Geräte in einem bevorzugten Ziel verfügbar sind. ...
  29. Durch den Start dieses Diensts wird anderen Diensten signalisiert, dass die Sicherheitskontenverwaltung (SAM) bereit ist, ...
  30. Durch den umgeleiteten Zugriff wird der Zugriffsmodus angepasst, um Datenträgerwartungsvorgänge zu ermöglichen, bei denen ...
  31. Durch den Vorgang werden möglicherweise Sicherungsdaten von den oben aufgeführten Datenträgern gelöscht. Sie können den Parameter ...
  32. Durch die Aktivierung der gemeinsamen Nutzung der Internetverbindung wird der LAN-Adapter auf die IP-Adresse "%1" festgelegt. ...
  33. Durch die Anschlagverzögerung werden kurze oder wiederholte Tastenanschläge ignoriert und die Wiederholungsrate der Tastenanschläge ...
  34. Durch die anwendungsspezifischen Berechtigungseinstellungen wird der SID (%6) für Benutzer %4\%5 von Adresse %7 keine Zugriffsberechtigung ...
  35. Durch die Ausführung dieses Assistenten werden alle vorhandenen Einstellungen und Sicherheitsattribute in diesem Starter-Gruppenrichtlinienobjekt ...
  36. Durch die automatische Sicherung wird das WMI-Repository regelmäßig in einer angegebenen Datei gesichert. Die Sicherung wird ...
  37. Durch die automatische Zertifikatanforderung kann ein Administrator festlegen, welche Zertifikattypen automatisch von einem ...
  38. Durch die Berechtigungseinstellungen (%1) wird der SID (%7) für Benutzer %5\%6 von Adresse %8 keine Zugriffsberechtigung ...
  39. Durch die Berechtigungseinstellungen (%1) wird der SID (%8) für Benutzer %6\%7 von Adresse %9 keine Berechtigung zum %3 (%2) ...
  40. Durch die computerweiten Limiteinstellungen wird der SID (%5) für Benutzer %3\%4 von Adresse %6 keine %2berechtigung (%1) ...
  41. Durch die computerweiten Limiteinstellungen wird der SID (%6) für Benutzer %4\%5 von Adresse %7 keine Zugriffsberechtigung ...
  42. Durch die computerweiten Limiteinstellungen wird der SID (%7) für Benutzer %5\%6 von Adresse %8 keine Berechtigung zum %2 ...
  43. Durch die Datei, für die Sie die Vorschau anzeigen möchten, wird Ihr Computer möglicherweise beschädigt. Wenn Sie die Datei ...
  44. Durch die Deinstallation des Extenders wird die Verbindung mit dem Computer so lange getrennt, bis der Extender erneut eingerichtet ...
  45. Durch die Deinstallation von Microsoft Verbindungs-Manager werden alle installierten Verbindungen von Microsoft Verbindungs-Manager ...
  46. Durch die Deinstallation von Microsoft Verbindungs-Manager werden das Microsoft Verbindungs-Manager-Verwaltungskit und alle ...
  47. Durch die Deinstallation von Microsoft Verbindungs-Manager wird das Microsoft Verbindungs-Manager-Verwaltungskit unbrauchbar. ...
  48. Durch die DHCP-Zuweisung wurde festgestellt, dass die Netzwerkadressübersetzung (NAT) auf der Schnittstelle mit dem Index ...
  49. Durch die Eigenschaft "PublishPTRRecords" wird der Netzwerkname dazu gezwungen, in der IP-Adresse des DNS-Reverse-Lookup-Datensatzes ...
  50. Durch die Eigenschaft \"FromValue\" wird ein Wert oder ein Wertesatz definiert, der zu übersetzen ist. Ist der Wert ein Satz, ...
  51. Durch die Eigenschaft \"PWhere\" wird eine FROM- bzw. WHERE-Klausel definiert (d. h. eine WQL-Abfrage ohne die SELECT-Klausel). ...
  52. Durch die Eigenschaft \"VerbType\" wird der Verbtyp identifiziert. Besitzt die Eigenschaft \"VerbType\" den Wert \"2\" (CommandLine), ...
  53. Durch die Einbeziehung der eigenen IP-Adresse in die Liste der DNS-Server wird die Leistung der DNS-Server und deren Verfügbarkeit ...
  54. Durch die Erstellung dieser Sicherungsdatei kann verhindert werden, dass der Zugriff auf die geschützten Dateien unwiderruflich ...
  55. Durch die gemeinsame Verwendung von RemoteApp und Remotedesktopgateway ermöglichen Sie Benutzern, über das Internet eine ...
  56. Durch die gerade von Ihnen durchgeführte Änderung kann die maximale Größe der Zugriffsteuerungsliste überschritten worden ...
  57. Durch die Gruppenrichtlinieneinstellung, die FIPS-Kompatibilität erfordert, wird die Generierung oder Verwendung eines lokalen ...
  58. Durch die Gruppenrichtlinieneinstellung, für die FIPS-Kompatibilität erforderlich ist, wird das Speichern des Wiederherstellungskennworts ...
  59. Durch die Integration von DNS-Server in die Active Directory-Domänendienste werden DNS-Daten zusammen mit anderen Verzeichnisdienstdaten ...
  60. Durch die Klasse \"CliConnection\" werden Parameter definiert, die mit dem Alias verwendet werden, zu dem die Parameter gehören, ...
  61. Durch die Komprimierung kann sich der Verarbeitungsaufwand bei Dateisystemvorgängen erhöhen. Wenn Sie diese Einstellung aktivieren, ...
  62. Durch die Konfiguration der Cachegröße für den Online-Responder-Webproxy kann die Antwortzeit für Clients verbessert werden. ...
  63. Durch die Konfiguration der Netzwerke, mit denen dieser Computer verbunden ist, ergeben sich möglicherweise Störungen oder ...
  64. Durch die Problembehandlung wird die aktuelle Einladung abgebrochen, und vom Helfer kann erst wieder eine Verbindung hergestellt ...
  65. Durch die Sicherheitsrichtlinie des ausgewählten Computers wird die Verwendung eines Dienstkontos mit leerem Kennwort durch ...
  66. Durch die Teilnahme am Programm zur Verbesserung der Hilfe können Sie die Qualität und Relevanz der Hilfe verbessern. Die ...
  67. Durch die Umwandlung von Dateien von Klartext in verschlüsselten Text, verbleiben eventuell Abschnitte von altem Klartext ...
  68. Durch die Verschlüsselung kann sich der Verarbeitungsaufwand bei Dateisystemvorgängen erhöhen. Wenn Sie diese Einstellung ...
  69. Durch die Verschlüsselung wird der Datenträgerdurchsatz reduziert. Sie eignet sich nur für Hochleistungsserver und sollte ...
  70. Durch die Verschlüsselung wird der Datenträgerdurchsatz reduziert. Sie eignet sich nur für Hochleistungsserver und sollte ...
  71. Durch die verstärkte Sicherheitskonfiguration für Internet Explorer werden der Server und Microsoft Internet Explorer so ...
  72. Durch die verstärkte Sicherheitskonfiguration für Internet Explorer werden Ihr Server und Internet Explorer so konfiguriert, ...
  73. Durch die Verwendung einer PIN zur Verschlüsselung des vorinstallierten Schlüssels wird die Sicherheit der Bereitstellung ...
  74. Durch die vorgenommenen Änderungen wurde die maximal zugelassene Größe der Zugriffssteuerungsliste überschritten. Sie müssen ...
  75. Durch die Windows-Datenausführungsverhinderung wurde ein Add-On ermittelt, das versucht, Systemspeicher nicht vorschriftsmäßig ...