Windows 10

  1. Triple DES oder 3DES ist ein Modus des DES-Verschlüsselungsalgorithmus, mit dem Daten dreimal verschlüsselt werden. Anstelle ...
  2. True gibt an, dass 32-Bit-Anwendungen mit aktivierter Datenausführungsverhinderung ausgeführt werden. (False, wenn DataExecutionPrevention_Available ...
  3. True gibt an, dass die Hardware die Windows-Datenausführungsverhinderungs-Technologie unterstützt. Die Datenausführungsverhinderung ...
  4. True gibt an, dass Treiber mit aktiviertem Datenausführungsschutz ausgeführt werden. (False, wenn DataExecutionPrevention_Available ...
  5. True: Wenn das Dateisystem bereitgestellt ist, werden NFS-Anforderungen wiederholt, bis das Hostsystem reagiert. False: Wenn ...
  6. True: Wiederholungen werden im Vordergrund ausgeführt. False: Wenn der erste Bereitstellungsversuch fehlschlägt, werden Wiederholungen ...
  7. Turks and Caicos Islands|Turks- en Caicos-eilande|جزر توركس وكايكوس|Törks və Kaykos adaları|Астравы Цёркс і Кайкас|Острови ...
  8. TypeOfAlgorithm\" gibt den Algorithmus an, der für Datenredundanz und Neuerstellung verwendet wird. Es können z. B. \"P+Q\" ...
  9. TypeOfRangeSwitching\" beschreibt den in dieser Stromversorgung implementierten Eingangsspannungswechsel. Es kann z. B. der ...
  10. TypeOfRangeSwitching\" beschreibt den in dieser Stromversorgung implementierten Eingangsspannungswechsel. Es kann z. B. der ...
  11. TYPES Für die Befehle "/set" and "/deletevalue" ist ein Parameter erforderlich. identifiziert eindeutig sowohl das Datenformat ...
  12. Typinformationen des aktuellen oder zuletzt ausgeführten Betriebssystems in diesem physischen Computersystem. Weitere Informationen ...
  13. u von ungefähr %i Elementen im Ordner %s wurden ermittelt. Wählen Sie im Menü "Ansicht" den Eintrag "Filteroptionen", um ...
  14. Über "Alle Sites entfernen" wird das Add-On von allen Websites entfernt. Über "Auf allen Sites zulassen" wird die Ausführung ...
  15. Über das Internet gesendete Daten, die diesen Computer aufgrund eines Fehlers nicht erreicht haben, werden verworfen und ...
  16. Über diese %1-Buchse können Sie den Inhalt eines tragbaren Musikwiedergabegeräts oder anderen Geräts wiedergeben. Wenn Sie ...
  17. Über diese Einstellungen können Sie steuern, ob während der Dateierstellung Kurznamen generiert werden. Einige Anwendungen ...
  18. Über diese Richtlinieneinstellung können Sie das Standardlimit für WebSocket-Verbindungen je Server ändern. Das Standardlimit ...
  19. Über diese Richtlinieneinstellung können Sie das Standardverbindungslimit für HTTP 1.0 von 6 Verbindungen je Host in ein ...
  20. Über diese Richtlinieneinstellung können Sie das Standardverbindungslimit für HTTP 1.1 von 6 Verbindungen je Host in ein ...
  21. Über diese Richtlinieneinstellung können Sie ein unsicheres Fallback zu SSL 3.0 blockieren. Wenn die Richtlinie aktiviert ...
  22. Über diese Richtlinieneinstellung können Sie wählen, ob Symbolleisten und Browserhilfsobjekte (BHOs) beim InPrivate-Browsen ...
  23. Über eine Sicherheitszuordnung wurde ein Paket mit einer niedrigen Sequenznummer empfangen. Die Wiedergabeprüfung für eingehende ...
  24. Über falsche Sicherheitszuordnung empfangene Pakete" ist die Anzahl von Paketen, die seit dem letzten Computerneustart über ...
  25. Über falsche Sicherheitszuordnung empfangene Pakete/Sek." ist die Rate der Pakete, die seit dem letzten Start des Computers ...
  26. Übereinstimmende effektive Richtlinie für den Abfragenamen "%1": Schlüsselname: %2, DNSSEC-Überprüfung erforderlich: %3, ...
  27. Übereinstimmende effektive Richtlinie für den Abfragenamen "%1": Schlüsselname: %2, DNSSEC-Überprüfung erforderlich: %3, ...
  28. Überlassen Sie Windows das Speichern Ihres Anmeldenamens und Kennworts. Gespeicherte Anmeldeinformationen können auch für ...
  29. Überlastung festgestellt. Die Mikrofoneinstellung ist wahrscheinlich zu hoch. Hinweis: Mikrofone mit eingebautem Verstärker ...
  30. Überlauf des Ringpuffers zur Speicherung der eingehenden Mausdaten (Puffergröße kann unter PS/2-kompatible Maus im Geräte-Manager ...
  31. Übermittlungsbestätigungen werden vom ausgewählten Server nicht unterstützt. Wählen Sie den Bestätigungstyp "Keiner" in den ...
  32. Übernehmen des Besitzes von Dateien und Objekten Mit dieser Sicherheitseinstellung wird festgelegt, welche Benutzer den Besitz ...
  33. Übernommenes Diensttoken. ResourceURI: %1 Created: %2 Expires: %3 TokenType: %4 AuthRequired: %5 RequestStatus: %6 HasFlowUrl: ...
  34. Überprüfen Sie den Drahtlossicherheitstyp. Zeigen Sie die Drahtlossicherheitseinsetllungen an, um zu überprüfen, ob der richtige ...
  35. Überprüfen Sie den Netzwerksicherheitsschlüssel für "%ws". Trennen Sie die Verbindung (wenn eine besteht), und stellen Sie ...
  36. Überprüfen Sie den Netzwerksicherheitsschlüssel für "%ws". Trennen Sie die Verbindung, und stellen Sie dann erneut eine Verbindung ...
  37. Überprüfen Sie den Netzwerksicherheitsschlüssel für "%ws". Wenn der Schlüssel richtig ist, überprüfen Sie, ob möglicherweise ...
  38. Überprüfen Sie den Netzwerksicherheitsschlüssel für "%ws". Zeigen Sie die Sicherheitseinstellungen an. Anschließend können ...
  39. Überprüfen Sie den Netzwerksicherheitsschlüssel für "%ws". Zeigen Sie die Sicherheitseinstellungen an. Anschließend können ...
  40. Überprüfen Sie die Benachrichtigungen, um festzustellen, warum die Software ermittelt wurde. Wenn Ihnen die Funktionsweise ...
  41. Überprüfen Sie die Berechtigung oder die Gewährung der Rollenmitgliedschaft für {0} an {1}. Wenn diese entwurfsbedingt ist, ...
  42. Überprüfen Sie die Drahtlosnetzwerkeinstellungen. Stellen Sie sicher, dass sich der Computer in Reichweite von "%ws" befindet ...
  43. Überprüfen Sie die durchschnittlichen Ladezeiten der im System aktivierten Internet Explorer-Add-Ons. Sie können die Leistung ...
  44. Überprüfen Sie die Einstellungen für den Inhaltsratgeber auf fehlende Informationen. Klicken Sie im Menü "Extras" auf "Internetoptionen". ...
  45. Überprüfen Sie Folgendes: Besitzen Sie die richtigen Berechtigungen für den Remotecomputer? Ist der Remotecomputer eingeschaltet ...
  46. Überprüfen Sie Ihre Internetverbindung, und wiederholen Sie den Vorgang. Wenn Sie dieses Problem zukünftig vermeiden möchten, ...
  47. Überprüfen Sie Ihre Internetverbindung, und wiederholen Sie den Vorgang. Wenn Sie dieses Problem zukünftig vermeiden möchten, ...
  48. Überprüfen Sie Ihre Proxyeinstellungen . Navigieren Sie zu Extras" > Internetoptionen" > Verbindungen" . Klicken Sie auf ...
  49. Überprüfen Sie, ob das Computerkonto über die richtigen Informationen verfügt. Verwenden Sie "/RecreateMachineAccount", um ...
  50. Überprüfen Sie, ob das Gerät eingeschaltet und auffindbar ist. Sie müssen u. U. sicherstellen, dass Bluetooth, WiGig oder ...
  51. Überprüfen Sie, ob der Aufgabenplanungsdienst aktiv ist, und wiederholen Sie den Vorgang. Sie können den Dienst im Ordner ...
  52. Überprüfen Sie, ob der Pfad auf eine korrekte Netzwerkadresse verweist und ob die angegebenen Anmeldeinformationen für einen ...
  53. Überprüfen Sie, ob die Drahtlosnetzwerkadapter-Einstellungen mit "%SSID%" kompatibel sind. Wenn Sie das Netzwerk eingerichtet ...
  54. Überprüfen Sie, ob die Drahtlossicherheitseinstellungen auf dem Computer mit "%ws" kompatibel sind. Wenn Sie dieses Netzwerk ...
  55. Überprüfen Sie, ob die Informationen in der Datei den erwarteten Besitzerkennwortinhalt besitzen. Wenn Sie die Datei manuell ...
  56. Überprüfen Sie, ob sichere Kanäle von allen Domänencontrollern in der Domäne vorhanden sind. Die durch "/testdomain:. /nositerestriction" ...
  57. Überprüfen, ob die Anwendung einen WHQL-signierten FS-Filtertreiber und einen ELAM-Treiber installiert. Dieser Task wird ...
  58. Überprüft den Netzwerkstatus und ändert Einstellungen, legt Einstellungen für die gemeinsame Verwendung von Dateien und Computern ...
  59. Überprüft, ob das Computerkonto (nur Active Directory) und die DSA-Objekte repliziert wurden. Verwenden Sie "/objectdn: " ...
  60. Überprüft, ob der Terminalserver CALs vom Lizenzserver abrufen kann. Die Prüfung basiert auf der auf dem Lizenzserver konfigurierten ...
  61. Überprüft, ob in der vorhandenen DNS-Infrastruktur zum Domänencontroller heraufgestuft werden kann. Wenn die Infrastruktur ...
  62. Überprüft, ob jeder DSA angekündigt wird und ob er mit den Fähigkeiten eines DSA angekündigt wird.
  63. Überprüft, ob mit dem Verzeichnisserver die Verzeichnisserverlocator-DNS-Einträge registriert werden können. Diese Einträge ...
  64. Überprüfung der Anmeldeinformationen Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Validierungstests ...
  65. Überprüfung von Metadaten: Der Metadatensatz auf Volume "%2" konnte nicht gelesen werden und wurde zur Neuerstellung markiert. ...
  66. Überschreiben Sie die vorhandene Abfrage, oder geben Sie einen anderen Namen ein, um eine neue Abfrage zu speichern. Jede ...
  67. Überträgt Dateien im Hintergrund unter Verwendung von sich in Leerlauf befindender Netzwerkbandbreite. Falls dieser Dienst ...
  68. Überträgt Dateien von und zu einem Computer auf dem ein FTP-Serverdienst ausgeführt wird (auch Daemon genannt). FTP kann ...
  69. Überträgt Dateien zu und von einem Remotecomputer, auf dem der TFTP-Dienst ausgeführt wird. TFTP -i Host GET | PUT Quelle ...
  70. Überwacht den Status dieses virtuellen Computers, indem in regelmäßigen Abständen ein Takt gemeldet wird. Dieser Dienst hilft ...
  71. Überwacht verschiedene Sensoren, um Daten verfügbar zu machen und eine Anpassung an den System- und Benutzerstatus vorzunehmen. ...
  72. Überwachung: Die Verwendung des Sicherungs- und Wiederherstellungsrechts überprüfen Mit dieser Sicherheitseinstellung wird ...
  73. Überwachung: System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können Mit dieser Sicherheitseinstellung ...
  74. Überwachung: Überschreiben der Einstellungen für Kategorie-Überwachungsrichtlinien durch die Einstellungen für Unterkategorie-Überwachungsrichtlinien ...
  75. Überwachung: Zugriff auf globale Systemobjekte prüfen Mit dieser Richtlinieneinstellung wird festgelegt, ob der Zugriff auf ...