Windows 7

  1. Wenn die Befehlserweiterungen aktiviert sind, gibt es mehrere dynamische Umgebungsvariablen, die zwar erweiterungsfähig sind, ...
  2. Wenn die Befehlserweiterungen aktiviert sind, löscht der POPD-Befehl alle temporären von PUSHD erstellten Laufwerkbuchstaben, ...
  3. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der DATE-Befehl die /T-Option. Durch diese Option wird dem Befehl ...
  4. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der PROMPT-Befehl die folgenden zusätzlichen Formatierungszeichen: ...
  5. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der SHIFT-Befehl die /n-Option. Damit wird mit dem Verschieben ...
  6. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der TIME-Befehl die /T-Option. Durch diese Option wird dem Befehl ...
  7. Wenn die Befehlserweiterungen aktiviert sind, werden DEL und ERASE folgendermaßen verändert: Die Anzeigesemantik für die ...
  8. Wenn die Befehlserweiterungen aktiviert sind, werden folgende Ergänzungen für den FOR-Befehl unterstützt: FOR /D %Variable ...
  9. Wenn die Befehlserweiterungen aktiviert sind, wird CHDIR folgendermaßen verändert: Der angegebene Verzeichnisname wird so ...
  10. Wenn die Befehlserweiterungen aktiviert sind, wird der Aufruf von externen Befehlen durch die Befehlszeile oder den START-Befehl ...
  11. Wenn die Befehlserweiterungen aktiviert sind, wird der CALL-Befehl folgendermaßen verändert: Der CALL-Befehl akzeptiert jetzt ...
  12. Wenn die Befehlserweiterungen aktiviert sind, wird der ENDLOCAL-Befehl folgendermaßen verändert: Wenn der entsprechende SETLOCAL-Befehl ...
  13. Wenn die Befehlserweiterungen aktiviert sind, wird der GOTO-Befehl folgendermaßen verändert: Der GOTO-Befehl unterstützt ...
  14. Wenn die Befehlserweiterungen aktiviert sind, wird der IF-Befehl folgendermaßen verändert: IF /I Zeichenfolge1 Vergleichsoperator ...
  15. Wenn die Befehlserweiterungen aktiviert sind, wird MKDIR folgendermaßen verändert: MKDIR erstellt, wenn nötig, jedes Zwischenverzeichnis. ...
  16. Wenn die Befehlserweiterungen aktiviert sind, wird SET folgendermaßen verändert: Wenn der SET-Befehl mit nur einem Variablennamen ...
  17. Wenn die Benutzer Internet Explorer 8 das erste Mal starten, wird der Anpassungs-Assistent angezeigt. Er bietet Benutzern ...
  18. Wenn die Clientinstallation dieser Treiber auf dem ausgewählten Installationsabbild basieren soll, fügen Sie die entsprechenden ...
  19. Wenn die Create-Methode nicht gestartet werden kann, übergibt der ErrorControl-Parameter den Schweregrad des Fehlers. Der ...
  20. Wenn die Create-Methode nicht gestartet werden kann, übergibt der ErrorControl-Parameter den Schweregrad des Fehlers. Der ...
  21. Wenn die die Auslagerungsdatei deaktivieren oder die Anfangsgröße auf weniger als %d MB festlegen und ein Systemfehler auftritt, ...
  22. Wenn die Druckerinformationsdatei einen Drucker enthält, der bereits auf dem Druckerserver installiert ist, wird der Drucker ...
  23. Wenn die Druckerinformationsdatei einen Drucker enthält, der bereits auf dem Druckerserver installiert ist, wird der Drucker ...
  24. Wenn die Einstellung aktiviert ist, können Sie den Verlauf sowie die zugelassenen Elemente und die Elemente unter Quarantäne ...
  25. Wenn die Einstellung aktiviert ist, werden alle Benutzer gewarnt, wenn Spyware oder möglicherweise unerwünschte Software ...
  26. Wenn die Festplatte mit CHKDSK überprüft wird, können verlorene Dateifragmente als Dateien im Stammordner der Festplatte ...
  27. Wenn die Freigabe von Dateien und Druckern aktiviert ist, können Netzwerkbenutzer auf Dateien und Drucker zugreifen, die ...
  28. Wenn die gemeinsame Nutzung der Internetverbindung aktiviert ist, wird die IP-Adresse des Netzwerkadapters auf 192.168.0.1 ...
  29. Wenn die Gruppenrichtlinieneinstellungen für den Windows-Zeitdienst auf diesen Domänencontroller angewendet wurden, konfigurieren ...
  30. Wenn die Gruppenrichtlinieneinstellungen für den Windows-Zeitdienst auf diesen Domänencontroller angewendet wurden, konfigurieren ...
  31. Wenn die GUID von diesem Client entfernt wird, kann auf das Register "Remoteinstallation" nicht mehr zugegriffen werden. ...
  32. Wenn die ICMP-Ausnahme nicht konfiguriert wird, werden alle definierten IPsec-Ausnahmen nicht konfiguriert. Möchten Sie diese ...
  33. Wenn die Internet Explorer-Informationsleiste nicht angezeigt wird, können Sie das ActiveX-Steuerelement mithilfe des Befehls ...
  34. Wenn die Konsistenzprüfung (Knowledge Consistency Checker, KCC) am Standort {1} deaktiviert ist, müssen Sie manuell Replikationsverbindungen ...
  35. Wenn die Lockbox-Version eines Clients niedriger als die angegebene Mindestversion ist, kann der Client keine Rechtekontozertifikate ...
  36. Wenn die lokal gesperrten Zertifikate deaktiviert sind und Sie die Änderungen an dieser Eigenschaftenseite durch Klicken ...
  37. Wenn die Medien-Remoteverbindung aktiviert ist, können Benutzer mit den folgenden Identitäten über das Internet auf freigegebene ...
  38. Wenn die Netzwerkerkennung eingeschaltet ist, kann dieser Computer andere Netzwerkcomputer und -geräte sehen, und er ist ...
  39. Wenn die Objektkennung mit der Zahl 0 oder 1 beginnt, muss die zweite Zahl zwischen 0 und 39 sein. Weitere Informationen ...
  40. Wenn die Problemberichterstattung deaktiviert ist, können von Ihrem Computer aus keine neuen Berichte gesendet werden, und ...
  41. Wenn die Proxyadresse eines Verbundbenutzers zugelassen wird, besteht die Gefahr, dass ein böswilliger Benutzer die Anmeldeinformationen ...
  42. Wenn die RADIUS-Clients (Authentifizierungsswitches oder Drahtloszugriffspunkte) die Zuordnung der Datenverkehrssteuerelemente ...
  43. Wenn die resultierende Sicherungsgültigkeitsdauer in der Active Directory-Gesamtstruktur weniger als 180 Tage beträgt, sind ...
  44. Wenn die RID-Masterrolle und die PDC-Emulationsmasterrolle in Besitz von zwei verschiedenen Domänencontrollern sind, stellen ...
  45. Wenn die Schemamasterrolle und die Domänennamen-Masterrolle in Besitz desselben Domänencontrollers sind, gestaltet sich die ...
  46. Wenn die Sicherheitsbeschreibung nach der Definition der Richtlinieneinstellung in der Vorlage leer gelassen wird, wird die ...
  47. Wenn die Spannung (in Millivolt) über den in der Eigenschaft \"Range1InputVoltageHigh\" angegebenen Wert ansteigt, wird sie ...
  48. Wenn die Spannung (in Millivolt) über den in der Eigenschaft \"Range2InputVoltageHigh\" angegebenen Wert ansteigt, wird sie ...
  49. Wenn die Spannung (in Millivolt) unter den in der Eigenschaft \"Range2InputVoltageLow\" angegebenen Wert fällt, wird sie ...
  50. Wenn die Spannung (in Millivolt) unter den in der Eigenschaft \"Range2InputVoltageLow\" angegebenen Wert fällt, wird sie ...
  51. Wenn die Symbole für "Internet" oder "E-Mail" im Startmenü angezeigt werden sollen, klicken Sie mit der rechten Maustaste ...
  52. Wenn die Textdarstellung in der bevorzugten Anzeige nicht zufriedenstellend ist, können Sie eine andere Auflösung auswählen. ...
  53. Wenn die Transaktion auf der Website für die Remotedesktoplizenzierung abgeschlossen ist, geben Sie die Lizenzserver-ID ein. ...
  54. Wenn die Umleitung von IP-Adressen deaktiviert ist, kann nur eine IP-Adresse für die Herstellung einer neuen Verbindung ausgewählt ...
  55. Wenn die Verarbeitungsgeschwindigkeit dieses Computers mit der Übertragungsrate nicht mithalten kann, werden die Daten verworfen ...
  56. Wenn die Verbindungsanforderung den Bedingungen und Einschränkungen dieser Netzwerkrichtlinie entspricht und die Richtlinie ...
  57. Wenn die Verbreitung des Besitzers angehalten wird, führt dies zu einem inkonsistenten Zustand: manche Elemente besitzen ...
  58. Wenn die Verbreitung von Berechtigungseinstellungen angehalten wird, führt dies zu einem inkonsistentem Zustand: manche Elemente ...
  59. Wenn die Verbreitung von Überwachungseinstellungen angehalten wird, führt dies zu einem inkonsistenten Zustand: manche Elemente ...
  60. Wenn die verstärkte Sicherheitskonfiguration für Internet Explorer aktiviert ist, sind die Sicherheitseinstellungen für alle ...
  61. Wenn die verstärkte Sicherheitskonfiguration für Internet Explorer aktiviert ist, sind die Sicherheitseinstellungen für alle ...
  62. Wenn die verstärkte Sicherheitskonfiguration für Internet Explorer auf dem Server aktiviert ist, sind die Sicherheitseinstellungen ...
  63. Wenn die verstärkte Sicherheitskonfiguration für Internet Explorer auf Ihrem Server aktiviert ist, sind die Sicherheitseinstellungen ...
  64. Wenn die Voraussetzungen nicht erfüllt werden, brechen Sie den Assistenten ab, stellen Sie sicher, dass die Voraussetzungen ...
  65. Wenn die WS_CHANNEL_PROPERTY_HTTP_PROXY_SETTING_MODE-Channeleigenschaft auf WS_HTTP_PROXY_SETTING_MODE_CUSTOM festgelegt ...
  66. Wenn die zu replizierenden Ordner bereits auf mehreren Servern vorhanden sind, sind die Ordner und Dateien auf dem primären ...
  67. Wenn dies eine (sichere) HTTPS-Adresse ist, dann klicken Sie auf "Extras", "Internetoptionen", "Erweitert" und stellen Sie ...
  68. Wenn dies eine (sichere) HTTPS-Adresse ist, dann klicken Sie auf "Extras", "Internetoptionen", "Erweitert" und stellen Sie ...
  69. Wenn dies eine nur für X86 gültige Anwendung ist, dann ist diese Eigenschaft wahr, wenn diese Anwendung für einen IA64-Computer ...
  70. Wenn diese Dateitypen gelöscht werden, können Programme dieser Art mit uneingeschränkten Berechtigungen ausgeführt werden. ...
  71. Wenn diese Einstellung aktiviert ist, ist die Backoff-Funktion des Suchindizierungsmoduls deaktiviert. Die Indizierung wird ...
  72. Wenn diese Einstellung aktiviert ist, können Clients den Index dieses Computers nicht remote abfragen. Daher werden Netzwerkfreigaben, ...
  73. Wenn diese Einstellung aktiviert ist, lassen die Such- und Indizierungsoptionen in der Systemsteuerung das Öffnen des Dialogfelds ...
  74. Wenn diese Einstellung aktiviert ist, werden von der Windows-Fehlerberichterstattung keine Informationen über Probleme an ...
  75. Wenn diese Einstellung aktiviert ist, wird das Indizierungsmodul unterbrochen, wenn der Computer im Akkubetrieb läuft. Wenn ...