Windows 7

  1. Mit dem TPM (Trusted Platform Module) kann kein Datenlaufwerk geschützt werden. Der TPM-Schutz kann nur mit dem Laufwerk ...
  2. Mit dem Verbindungs-Manager-Verwaltungskit (Connection Manager Administration Kit, CMAK) können Sie das Logo, Animationen, ...
  3. Mit dem Verwenden von Servern zum Durchsuchen des Internets unterlaufen Sie solide Sicherheitsmethoden, da das Durchsuchen ...
  4. Mit dem virtuellen Computer kann aufgrund eines Sicherheitsfehlers keine Verbindung hergestellt werden. Wiederholen Sie den ...
  5. Mit dem virtuellen Computer konnte keine Verbindung hergestellt werden. Wiederholen Sie den Verbindungsvorgang. Sollte das ...
  6. Mit dem Wert "true" werden COM+-Seite-an-Seite-Assemblys aktiviert, durch die ASP-Anwendungen angeben können, welche Version ...
  7. Mit dem Wert TRUE wird angezeigt, dass es sich bei der Ausgabe von \"PowerSource\" um Wechselstrom handelt. Mit dem Wert ...
  8. Mit dem Windows-Biometriedienst können in Clientanwendungen biometrische Daten erfasst, verglichen, geändert und gespeichert ...
  9. Mit dem XDomainRequest-Objekt können Websites Daten domänenübergreifend von Ihrem Browser anfordern. Mithilfe dieser Richtlinieneinstellung ...
  10. Mit dem Zertifikatregistrierungs-Webdienst können Benutzer und Computer sich für Zertifikate registrieren und Zertifikate ...
  11. Mit dem Zertifikatregistrierungsrichtlinien-Webdienst können Benutzer und Computer Zertifikatregistrierungsrichtlinien-Informationen ...
  12. Mit dem Zielknoten konnte keine Verbindung hergestellt werden. Vergewissern Sie sich, dass der Zielknoten ausgeführt wird ...
  13. Mit dem zu verwendenden Gerät besteht keine Partnerschaft, oder die Partnerschaft wurde von einer anderen Anwendung entfernt. ...
  14. Mit den Active Directory-Verbunddiensten wird Benutzern im Netzwerk Zugriff auf verbundene Anwendungen in einer Partnerorganisation ...
  15. Mit den aktuellen visuellen Einstellungen kann möglicherweise keine optimale Computerleistung erreicht werden. Sie können ...
  16. Mit den Befehlserweiterungen wird der SETLOCAL-Befehl wie folgt geändert: Der SETLOCAL-Batchbefehl akzeptiert jetzt optionale ...
  17. Mit den Einstellungen der Systemintegritätsprüfung werden die Anforderungen für Clientcomputer definiert, von denen eine ...
  18. Mit den Einstellungen für die Benutzersystemsteuerung werden Optionen konfiguriert, die manuell über die Windows-Systemsteuerung ...
  19. Mit den Einstellungen für die Computersystemsteuerung werden Optionen konfiguriert, die über die Windows-Systemsteuerung ...
  20. Mit den Einträgen in einer Routingtabelle wird gesteuert, wie Clientcomputer Daten mit anderen Netzwerken austauschen. Sie ...
  21. Mit den Features zur Delegierungsverwaltung übernehmen Computeradministratoren die vollständige Steuerung des Webservers. ...
  22. Mit den folgenden Einstellungen kann DCOM den richtigen Computer für diese Anwendung suchen. Wenn Sie mehr als ein Kontrollkästchen ...
  23. Mit den folgenden Informationen wird der Grad der LAN-Manager-Authentifizierung für ausgehende Verbindungen festgelegt.
  24. Mit den folgenden Informationen wird der Grad der LAN-Manager-Authentifizierung für eingehende Verbindungen festgelegt und ...
  25. Mit den Inhaltsfiltern kann die Anzeige von Sites mit fragwürdigem Inhalt verhindert werden. Die Bewertung ist immer für ...
  26. Mit den Kryptografierichtlinieneinstellungen können Sie angeben, welche asymmetrischen Schlüssel, Hashalgorithmen und Kryptografiedienstanbieter ...
  27. Mit den Regeln im Menü Extras können Sie nicht nur E-Mails in verschiedenen Ordnern ablegen, sondern auch andere Aufgaben ...
  28. Mit den Routingmethoden wird festgelegt, wie vom Server empfangene Faxe verarbeitet werden. Sie können beliebige Kombinationen ...
  29. Mit den Tag- und Uhrzeiteinschränkungen werden die Tage und Uhrzeiten angegeben, zu denen Verbindungsanforderungen zulässig ...
  30. Mit den Tasten 0-5 der Fernbedienung oder der Tastatur können Sie Bilder und Musik ganz einfach während der Wiedergabe bewerten. ...
  31. Mit den verwendeten Anmeldeinformationen konnte keine Verbindung mit dieser RemoteApp- und Desktopverbindung werden. Klicken ...
  32. Mit den zum Herstellen der Verbindung mit %s verwendeten Anmeldeinformationen konnte keine Verbindung hergestellt werden. ...
  33. Mit der Anmeldeinformationsverwaltung können Sie Anmeldeinformationen wie Benutzernamen und Kennwörter in Tresoren speichern, ...
  34. Mit der Aufgabe "Programm zur Verbesserung der Benutzerfreundlichkeit (CEIP)" werden Statistiken zum Universal Serial Bus ...
  35. Mit der ausgewählten Authentifizierungsmethode werden Kennwörter ohne Datenverschlüsselung im Netzwerk übertragen. Die Systemsicherheit ...
  36. Mit der Benutzernamenzuordnung können Sie einfache Zuordnungen erstellen, die automatisch alle gleich benannten Windows- ...
  37. Mit der Benutzernamenzuordnung können Sie erweiterte Benutzerzuordnungen erstellen, die unterschiedlich benannte Windows- ...
  38. Mit der Benutzernamenzuordnung können Sie erweiterte Gruppenzuordnungen erstellen, die unterschiedlich benannte Windows- ...
  39. Mit der Best Practice Analyzer-Überprüfung für die Active Directory-Zertifikatsdienste (Active Directory Certificate Services, ...
  40. Mit der Best Practice Analyzer-Überprüfung für DNS wurde ermittelt, dass eine Übereinstimmung mit dieser bewährten Methode ...
  41. Mit der Bildschirmtastatur können Eingaben mit der Maus oder einem anderen Zeigegerät vorgenommen werden, indem auf die Tasten ...
  42. Mit der Defragmentierung werden fragmentierte Dateien auf der Festplatte des Computers zusammengeführt, um die Systemleistung ...
  43. Mit der Eigenschaft \"BusinessCategory\" kann die Art der geschäftlichen Aktivität beschrieben werden, der die Mitglieder ...
  44. Mit der Einrastfunktion können Sie die UMSCHALT-, STRG-, ALT- oder Windows-Logo-Taste verwenden, indem Sie jeweils eine Taste ...
  45. Mit der Funktion Multipfad-E/A werden in Verbindung mit dem Microsoft-DSM oder einem Drittanbieter-DSM die Verwendung mehrerer ...
  46. Mit der Gewichtung wird berechnet, wie häufig Anforderungen an einen bestimmten Server in einer Gruppe von Servern mit gleicher ...
  47. Mit der Hosteigenschaft "HostRecordTTL" wird der Wert auf einen DNS-Datensatz (A/AAAA) festgelegt, der vom Netzwerknamen ...
  48. Mit der IIS-Servererweiterung kann der Computer Dateien empfangen, die von Clients mit implementiertem BITS-Uploadprotokoll ...
  49. Mit der Kennwortsynchronisierung wird das Benutzerkennwort in einem UNIX-Netzwerk automatisch geändert, wenn Benutzer ihr ...
  50. Mit der manuellen Sicherung und Wiederherstellung können Sie das WMI-Repository sofort in einer angegebenen Datei sichern ...
  51. Mit der Methode werden Anmeldeinformationen aus dem useTarget-Parameter entfernt. Für den Target-Parameter können die folgenden ...
  52. Mit der Methode werden der Target-Parameter, das Authentifizierungsschema und die Benutzeranmeldeinformationen, die für ...
  53. Mit der Methode werden die Proxyeinstellungen für den BITS-Übertragungsauftrag geändert. Die folgenden Parameter müssen angegeben ...
  54. Mit der Methode wird das Clientzertifikat festgelegt, das in einer HTTPS (SSL)-Anforderung zur Clientauthentifizierung verwendet ...
  55. Mit der Methode wird ein BITS-Übertragungsauftrag mit den angegebenen Parametern erstellt. Für optionale Parameter werden ...
  56. Mit der Methode wird versucht, den Status eines BITS-Übertragungsauftrags zu ändern. Mögliche Optionen: 0: Auftrag abbrechen. ...
  57. Mit der ODBC-Ablaufverfolgung können Sie Protokolle der ODBC-Treiberaufrufe erstellen, die von der technischen Unterstützung ...
  58. Mit der Problembehandlung wird überprüft, ob Verbindungen mit dem Computer durch die Windows-Firewall verhindert werden. ...
  59. Mit der RADIUS-Kontoführung können Sie Benutzerauthentifizierungs- und Kontoführungsanforderungen in einer Protokolldatei ...
  60. Mit der RADIUS-Kontoführung können Sie die Benutzerauthentifizierungs- und Kontoführungsanforderungen in einer lokalen Protokolldatei ...
  61. Mit der RegisterAllProviderIP-Eigenschaft wird die Registrierung aller abhängigen IP-Adressen durch den Netzwerknamen erzwungen ...
  62. Mit der Remotedesktoplizenzierung werden Remotedesktopdienste-Clientzugriffslizenzen (Remote Desktop Services Client Access ...
  63. Mit der Richtlinie "Anwendungen" können Administratoren Einstellungen verwalten, die von verschiedenen Plug-Ins zur Anwendungsverwaltung ...
  64. Mit der Richtlinie "Anzeigeoptionen" können Administratoren Anzeigeoptionen für die Windows-Systemsteuerung konfigurieren, ...
  65. Mit der Richtlinie "Dateien" können Administratoren Dateien aus einem Speicherort in einen anderen kopieren, Dateien löschen ...
  66. Mit der Richtlinie "Dienste" können Administratoren Einstellungen für Windows-Systemsteuerungsdienste konfigurieren, einschließlich ...
  67. Mit der Richtlinie "Drucker" können Administratoren Druckerkonfigurationen für Benutzer und Computer verwalten. Die Computerrichtlinie ...
  68. Mit der Richtlinie "Energieoptionen" können Administratoren Energieoptionen für die Windows-Systemsteuerung konfigurieren, ...
  69. Mit der Richtlinie "Geräte" können Administratoren Hardwaregeräte konfigurieren sowie Hardware aktivieren oder deaktivieren. ...
  70. Mit der Richtlinie "INI-Dateien" können Administratoren INI-Dateieinstellungen in allen Typen von INI-Dateien konfigurieren. ...
  71. Mit der Richtlinie "Interneteinstellungen" können Administratoren mithilfe einer komplexen Benutzeroberfläche die Einstellungen ...
  72. Mit der Richtlinie "Laufwerkzuordnungen" können Administratoren Laufwerkbuchstabenzuordnungen zu Netzwerkfreigaben oder Unterordnern ...
  73. Mit der Richtlinie "Menü "Start" können Administratoren das Menü "Start" der Windows-Systemsteuerung und Taskleisteneinstellungen ...
  74. Mit der Richtlinie "Netzwerkoptionen" können Administratoren Netzwerkoptionen für die Windows-Systemsteuerung konfigurieren, ...
  75. Mit der Richtlinie "Ordner" können Administratoren verschachtelte Ordner erstellen, Ordner und/oder Ordnerinhalte kaskadierend ...