Windows 7

  1. versucht, eine Verbindung mit diesem Computer herzustellen. Wenn Sie diesen Vorgang zulassen, wird die Verbindung getrennt. ...
  2. versucht, eine Verbindung mit diesem Computer herzustellen. Wenn Sie diesen Vorgang zulassen, wird die Verbindung getrennt. ...
  3. Verteilte Transaktionen stellen Dienste bereit, die dazu beitragen, vollständige und erfolgreiche Transaktionen mithilfe ...
  4. Vertrauensstellung wurde nicht entfernt. Es handelt sich um eine Vertrauensstellung zwischen einer übergeordneten und einer ...
  5. Vertrauenswürdige Benutzerdomänen ermöglichen dem Cluster das Gewähren von Nutzungslizenzen für Benutzer mit Rechtekontozertifikaten ...
  6. Vertrauenswürdige Veröffentlichungsdomänen ermöglichen dem Cluster das Entschlüsseln von Veröffentlichungslizenzen des AD ...
  7. Verwalten Sie die Stammanwendung für eine Site mithilfe einer Siteverbindung. Klicken Sie auf "OK", um das Dialogfeld zu ...
  8. Verwalten Sie die Zertifikatvorlagen auf einem anderen schreibbaren Domänencontroller durch Ändern des schreibbaren Domänencontrollers, ...
  9. Verwalten Sie mit diesem Feature die Liste der Dateinamenerweiterungen und der zugeordneten Inhaltstypen, die vom Webserver ...
  10. Verwalten von Überwachungs- und Sicherheitsprotokollen Mit dieser Sicherheitseinstellung wird definiert, welche Benutzer ...
  11. Verwaltet Anforderungen von Clientcomputern mit PXE-Unterstützung (Pre-Boot eXecution Environment). Wenn dieser Dienst beendet ...
  12. Verwaltet Anforderungen von PXE-fähigen Clientcomputern (Pre-Boot eXecution Environment). Wird der Dienst beendet, kann Windows ...
  13. Verwaltet Audiogeräte für den Windows-Audiodienst. Wenn dieser Dienst beendet wird, funktionieren Audiogeräte und -effekte ...
  14. Verwaltet Audiogeräte für den Windows-Audiodienst. Wird der Dienst beendet, funktionieren Audiogeräte und -effekte nicht ...
  15. Verwaltet Audioinhalte für Windows-basierte Programme. Wenn dieser Dienst beendet wird, funktionieren Audiogeräte und -effekte ...
  16. Verwaltet Audioinhalte für Windows-basierte Programme. Wird dieser Dienst beendet, funktionieren Audiogeräte und -effekte ...
  17. Verwaltet Authentifizierung, Autorisierung, Überwachung und Kontoführung für VPN-, Einwähl-, 802.1x-WLAN- oder Ethernet-Verbindungsversuche, ...
  18. Verwaltet Authentifizierung, Autorisierung, Überwachung und Kontoführung für VPN-, Einwähl-, 802.1x-WLAN- oder Ethernet-Verbindungsversuche, ...
  19. Verwaltet Benutzer, Computer, Sicherheitsgruppen und andere Active Directory-Objekte über datengesteuerte und aufgabenorientierte ...
  20. Verwaltet CPU und Speicher auf einem lokalen Computer oder einem Remotecomputer, der Windows Server 2003 Enterprise oder ...
  21. Verwaltet das Aufnehmen von CDs mit IMAPI (Image Mastering Applications Programming Interface). Auf diesem Computer können ...
  22. Verwaltet das Herunterladen von Spielupdateinformationen von den Windows-Metadatendiensten. Wenn Sie diese Einstellung aktivieren, ...
  23. Verwaltet das Herunterladen von Spielverpackungsgrafiken und Bewertungen von den Windows-Metadatendiensten. Wenn Sie diese ...
  24. Verwaltet den Zugriff auf Smartcards, die von diesem Computer gelesen werden. Wenn dieser Dienst beendet wird, wird dieser ...
  25. Verwaltet die Authentifizierung, Autorisierung, Überwachung und Kontoführung für VPN-, Einwähl-, 802.1X-drahtlos oder Et ...
  26. Verwaltet die Komponentenkonfiguration und -überwachung von COM+-basierten Komponenten. Nach dem Beenden des Dienstes sind ...
  27. Verwaltet Einwähl- und VPN-Verbindungen zwischen diesem Computer und dem Internet oder anderen Remotenetzwerken. Wenn dieser ...
  28. Verwaltet Internet SCSI (iSCSI)-Sitzungen, die es zwischen diesem Computer und iSCSI-Remotezielgeräten gibt. Falls dieser ...
  29. Verwaltet Internet SCSI (iSCSI)-Sitzungen, die es zwischen diesem Computer und iSCSI-Remotezielgeräten gibt. Falls dieser ...
  30. Verwaltet Objekte im Ordner "Netzwerk- und Wählverbindungen", in dem LAN- und Remoteverbindungen angezeigt werden.
  31. Verwaltet softwarebasierte Volumeschattenkopien des Volumeschattenkopie-Dienstes. Softwarebasierte Volumeschattenkopien können ...
  32. Verwaltet und implementiert die Sicherungsinfrastruktur einschließlich Schattenkopien. Wenn dieser Dienst deaktiviert ist, ...
  33. Verwaltet und implementiert Volumeschattenkopien, die zu Sicherungs- und anderen Zwecken verwendet werden. Wenn dieser Dienst ...
  34. Verwaltet und katalogisiert Wechselmedien und steuert automatische Wechselmediengeräte. Von Wechselmedien abhängige Programme, ...
  35. Verwaltet, wie Windows die Einstellung steuert, mit der angegeben wird, wie lange ein Computer inaktiv sein muss, bevor die ...
  36. Verwaltung von Richtlinien für Kabelnetzwerke. Einstellungen für die automatische Konfiguration von Kabelnetzwerken und IEEE ...
  37. Verwaltungsprogramme stellt eine Infrastruktur zum Verwalten eines Webservers bereit, der unter IIS 7 ausgeführt wird. Sie ...
  38. Verwaltungsregeln, die "Gleich pro Prozess" oder "Gleich pro Benutzer" angeben, können nur auf Zuordnungen angewendet werden, ...
  39. Verwaltungstools für Windows-Netzwerklastenausgleich (Network Load Balancing, NLB) zum Verwalten von Remoteclustern und lokalen ...
  40. Verweigert den Zugriff auf die Windows Mail-Anwendung bzw. lässt ihn zu. Wenn Sie diese Einstellung aktivieren, wird der ...
  41. Verwenden Sie "Lokale Benutzer und Gruppen", um Benutzer und Gruppen auf diesem Computer zu verwalten. Melden Sie sich als ...
  42. Verwenden Sie %1, um das Zertifikat anstelle einer ausstehenden Anforderung für denselben Schlüssel zu importieren. Verwenden ...
  43. Verwenden Sie anstelle dieses Netzwerkadapters einen älteren Netzwerkadapter, wenn Sie eine netzwerkbasierte Installation ...
  44. Verwenden Sie das Beschreibungsfeld, um einen Namen oder eine Beschreibung für den IP-Filter einzugeben. Aktivieren Sie das ...
  45. Verwenden Sie das Konfigurationstool für den Remotedesktop-Sitzungshostserver mit Domänenkonto-Anmeldeinformationen, um bei ...
  46. Verwenden Sie das restriktivste Konto, um die Sicherheit des Servers zu gewährleisten. Dadurch wird das System geschützt, ...
  47. Verwenden Sie das Tool "Internetinformationsdienste (IIS)-Manager", um sicherzustellen, dass die Website, für deren Verwendung ...
  48. Verwenden Sie das Tool "Netzwerkrichtlinienserver", um sicherzustellen, dass die auf dem Server mit Netzwerkrichtlinienserver ...
  49. Verwenden Sie das Tool "Remotedesktopgateway-Manager", um den Remotedesktop-Gatewayserver dafür zu konfigurieren, dass Verbindungen ...
  50. Verwenden Sie das Tool "Remotedesktopgateway-Manager", um eine RD-RAP so zu konfigurieren, dass die internen Netzwerkressourcen ...
  51. Verwenden Sie das Zertifizierungsstellen-Snap-In, um die Erweiterung des Stelleninformationszugriffs so zu konfigurieren, ...
  52. Verwenden Sie das Zertifizierungsstellen-Snap-In, um die Erweiterung des Stelleninformationszugriffs zu konfigurieren und ...
  53. Verwenden Sie das Zertifizierungsstellen-Snap-In, um die Zertifikatsperrlisten-Verteilungspunkterweiterung so zu konfigurieren, ...
  54. Verwenden Sie das Zertifizierungsstellen-Snap-In, um die Zertifikatsperrlisten-Verteilungspunkterweiterung zu konfigurieren ...
  55. Verwenden Sie den Assistenten für den Internetzugang, um die Anmeldeoberfläche für Benutzer anzupassen. Passen Sie diesen ...
  56. Verwenden Sie den Assistenten zum Installieren von Active Directory-Domänendiensten (dcpromo.exe), um den Server in einen ...
  57. Verwenden Sie den Computerschutz, um unerwünschte Systemänderungen rückgängig zu machen und vorherige Versionen von Dateien ...
  58. Verwenden Sie den folgenden Befehl, um eine Liste aller Anforderungstypen zu erhalten: Get-RmsSystemHealthReport -path . ...
  59. Verwenden Sie den Kontrastregler am Bildschirm, um den Kontrast auf den höchstmöglichen Wert festzulegen. Die Falten und ...
  60. Verwenden Sie den lokalen Computer als einen Endpunkt. Geben Sie den Remotetunnelendpunkt und die Computer an, die über den ...
  61. Verwenden Sie den lokalen Computer als Tunnelendpunkt an einem Ende des Tunnels. Geben Sie die Computer an, die von einem ...
  62. Verwenden Sie den Media Player, um eine Vielfalt von Multimediadateien, inklusive Video, Audio und Animationsdateien wiederzugeben, ...
  63. Verwenden Sie den Repadmin, um veraltete Objekte zu ermitteln und zu entfernen und um die strikte Replikationskonsistenz ...
  64. Verwenden Sie den Schalter vorne am Computer bzw. an der Seite des Computers, oder verwenden Sie gegebenenfalls die Funktionstasten, ...
  65. Verwenden Sie den Server-Manager zum Installieren des Rollendiensts "Remotedesktop-Sitzungshostserver", um diesen Computer ...
  66. Verwenden Sie den Server-Manager, um die Rolle "Webserver (IIS)" sowie virtuelle Verzeichnisse hinzuzufügen, um dem in der ...
  67. Verwenden Sie den Server-Manager, um die Rolle "Webserver (IIS)" sowie virtuelle Verzeichnisse hinzuzufügen, um dem in der ...
  68. Verwenden Sie die Authentifizierung, um sicherzustellen, dass Sie die Dateien an das richtige Gerät senden. Mit der Authentifizierung ...
  69. Verwenden Sie die Clusterverwaltung, um einen hochverfügbaren Server (Clusterressourcengruppe) hinzuzufügen oder LUNs zwischen ...
  70. Verwenden Sie die DFS-Replikation zum Replizieren von Daten für Sicherungszwecke von einem Server in einer Zweigstelle zu ...
  71. Verwenden Sie die Druckverwaltung, um Drucker in den Active Directory-Domänendiensten (AD DS) aufzulisten oder sie daraus ...
  72. Verwenden Sie die Druckverwaltung, um Druckertreiber zu aktualisieren oder zum Server hinzuzufügen. So können Clientcomputer ...
  73. Verwenden Sie die folgenden zusätzlichen Parameter, um den Befehl auf einem Remotecomputer auszuführen: \Servername /Timeout: ...
  74. Verwenden Sie die folgenden zusätzlichen Parameter, um den Befehl auf einem Remotecomputer auszuführen: \Servername /Timeout: ...
  75. Verwenden Sie die Funktionstasten F1-F9 für die Ziffern 1-9, und verwenden Sie die Funktionstaste F10 für die Ziffer 0. Löschen ...