Windows 8.1

  1. Verursachen Sie einen Beendigungsfehler auf dem Clusterknoten, falls der Clusterdienst nicht reagiert oder ein zentraler ...
  2. Verwalten Sie die Zertifikatvorlagen auf einem anderen schreibbaren Domänencontroller durch Ändern des schreibbaren Domänencontrollers, ...
  3. Verwalten von Überwachungs- und Sicherheitsprotokollen Mit dieser Sicherheitseinstellung wird definiert, welche Benutzer ...
  4. Verwaltet Anforderungen von Clientcomputern mit PXE-Unterstützung (Pre-Boot eXecution Environment). Wenn dieser Dienst beendet ...
  5. Verwaltet Anforderungen von PXE-fähigen Clientcomputern (Pre-Boot eXecution Environment). Wird der Dienst beendet, kann Windows ...
  6. Verwaltet Audiogeräte für den Windows-Audiodienst. Wenn dieser Dienst beendet wird, funktionieren Audiogeräte und -effekte ...
  7. Verwaltet Audiogeräte für den Windows-Audiodienst. Wird der Dienst beendet, funktionieren Audiogeräte und -effekte nicht ...
  8. Verwaltet Audioinhalte für Windows-basierte Programme. Wenn dieser Dienst beendet wird, funktionieren Audiogeräte und -effekte ...
  9. Verwaltet Audioinhalte für Windows-basierte Programme. Wird dieser Dienst beendet, funktionieren Audiogeräte und -effekte ...
  10. Verwaltet Authentifizierung, Autorisierung, Überwachung und Kontoführung für VPN-, Einwähl-, 802.1x-WLAN- oder Ethernet-Verbindungsversuche, ...
  11. Verwaltet Authentifizierung, Autorisierung, Überwachung und Kontoführung für VPN-, Einwähl-, 802.1x-WLAN- oder Ethernet-Verbindungsversuche, ...
  12. Verwaltet Benutzer, Computer, Sicherheitsgruppen und andere Active Directory-Objekte über datengesteuerte und aufgabenorientierte ...
  13. Verwaltet das Aufnehmen von CDs mit IMAPI (Image Mastering Applications Programming Interface). Auf diesem Computer können ...
  14. Verwaltet Dateifreigabe-Schattenkopien, die mit dem VSS-Dateifreigabeanbieter erstellt wurden. Ist dieser Dienst beendet, ...
  15. Verwaltet den Zugriff auf Smartcards, die von diesem Computer gelesen werden. Wenn dieser Dienst beendet wird, wird dieser ...
  16. Verwaltet die Authentifizierung, Autorisierung, Überwachung und Kontoführung für VPN-, Einwähl-, 802.1X-drahtlos oder Et ...
  17. Verwaltet die Komponentenkonfiguration und -überwachung von COM+-basierten Komponenten. Nach dem Beenden des Dienstes sind ...
  18. Verwaltet die Konfigurationseinstellungen für die Verwendung eines gesonderten Proxyservers für die SSL-Kommunikation. wsusutil ...
  19. Verwaltet die Schattenkopie von Dateifreigaben, die vom VSS-Dateiserver-Agent erstellt wurden. Wenn dieser Dienst beendet ...
  20. Verwaltet Einwähl- und VPN-Verbindungen zwischen diesem Computer und dem Internet oder anderen Remotenetzwerken. Wenn dieser ...
  21. Verwaltet Internet SCSI (iSCSI)-Sitzungen, die es zwischen diesem Computer und iSCSI-Remotezielgeräten gibt. Falls dieser ...
  22. Verwaltet Internet SCSI (iSCSI)-Sitzungen, die es zwischen diesem Computer und iSCSI-Remotezielgeräten gibt. Falls dieser ...
  23. Verwaltet Objekte im Ordner "Netzwerk- und Wählverbindungen", in dem LAN- und Remoteverbindungen angezeigt werden.
  24. Verwaltet softwarebasierte Volumeschattenkopien des Volumeschattenkopie-Dienstes. Softwarebasierte Volumeschattenkopien können ...
  25. Verwaltet und implementiert die Sicherungsinfrastruktur einschließlich Schattenkopien. Wenn dieser Dienst deaktiviert ist, ...
  26. Verwaltet und implementiert Volumeschattenkopien, die zu Sicherungs- und anderen Zwecken verwendet werden. Wenn dieser Dienst ...
  27. Verwaltet und katalogisiert Wechselmedien und steuert automatische Wechselmediengeräte. Von Wechselmedien abhängige Programme, ...
  28. Verwaltung von Richtlinien für Kabelnetzwerke. Einstellungen für die automatische Konfiguration von Kabelnetzwerken und IEEE ...
  29. Verwaltungsserver können die Kommunikation mit DirectAccess-Clientcomputern nicht zu Remoteverwaltungszwecken, beispielsweise ...
  30. Verwaltungsserver, einschließlich Domänencontrollern und System Center Configuration Manager-Servern, können nicht automatisch ...
  31. Verwaltungstools für Windows-Netzwerklastenausgleich (Network Load Balancing, NLB) zum Verwalten von Remoteclustern und lokalen ...
  32. Verweis auf den erstellten Auftrag, wenn der Vorgang nach Rückgabe der Methode fortgesetzt wird. (Kann Null sein, wenn die ...
  33. Verweise von Gruppe zu Benutzer in Domäne "{0}" werden nicht aktualisiert, wenn Mitglieder einer Gruppe innerhalb der Domäne ...
  34. Verwenden Sie "Lokale Benutzer und Gruppen", um Benutzer und Gruppen auf diesem Computer zu verwalten. Melden Sie sich als ...
  35. Verwenden Sie "Remotezugriffsverwaltung" im Server-Manager, um den Konfigurations-Assistenten mit dem PowerShell-Befehl "Install-WebApplicationProxy" ...
  36. Verwenden Sie %1, um das Zertifikat anstelle einer ausstehenden Anforderung für denselben Schlüssel zu importieren. Verwenden ...
  37. Verwenden Sie als Host für Dienstfenster keine Desktops von Konten mit geringen Rechten. Wenn dies der Fall ist, überprüfen ...
  38. Verwenden Sie Anführungszeichen, falls in der Zeichenfolge Leerzeichen vorhanden sind. Standard ist "*". /k Gibt an, dass ...
  39. Verwenden Sie anstelle dieses Netzwerkadapters einen älteren Netzwerkadapter, wenn Sie eine netzwerkbasierte Installation ...
  40. Verwenden Sie bei einem Computer, der Mitglied einer Domäne ist, das MMC-Snap-In "DHCP", um diesen Server in den Active Directory-Domänendiensten ...
  41. Verwenden Sie bereitstellungsweite Lizenzierungseinstellungen, anstatt sie pro Server festzulegen. Wenn dieser Wert auf \"false\" ...
  42. Verwenden Sie Bing, um in Windows Search Suchvorschläge und Webergebnisse zu erhalten, und erlauben Sie Microsoft die Verwendung ...
  43. Verwenden Sie das Beschreibungsfeld, um einen Namen oder eine Beschreibung für den IP-Filter einzugeben. Aktivieren Sie das ...
  44. Verwenden Sie das Dienste-Snap-In, das Set-Service-Cmdlet oder das Befehlszeilentool "sc config" zum Neukonfigurieren des ...
  45. Verwenden Sie das MMC-Snap-In "Zertifikate", um ein Zertifikat für IKEv2 anzufordern und zu konfigurieren, dessen Antragstellername ...
  46. Verwenden Sie das MMC-Snap-In "Zertifikate", um ein Zertifikat für SSTP anzufordern und zu konfigurieren, dessen Antragstellername ...
  47. Verwenden Sie das restriktivste Konto, um die Sicherheit des Servers zu gewährleisten. Dadurch wird das System geschützt, ...
  48. Verwenden Sie das Tool "Internetinformationsdienste (IIS)-Manager", um sicherzustellen, dass die Website, für deren Verwendung ...
  49. Verwenden Sie das Tool "Netzwerkrichtlinienserver", um sicherzustellen, dass die auf dem Server mit Netzwerkrichtlinienserver ...
  50. Verwenden Sie das Tool "Remotedesktopgateway-Manager", um den Remotedesktop-Gatewayserver dafür zu konfigurieren, dass Verbindungen ...
  51. Verwenden Sie das Tool "Remotedesktopgateway-Manager", um eine RD-RAP so zu konfigurieren, dass die internen Netzwerkressourcen ...
  52. Verwenden Sie das Windows PowerShell-Cmdlet "Enable-VMSwitchExtension", um die Windows-Filterplattform zu aktivieren, wenn ...
  53. Verwenden Sie das Zertifizierungsstellen-Snap-In, um die Erweiterung des Stelleninformationszugriffs so zu konfigurieren, ...
  54. Verwenden Sie das Zertifizierungsstellen-Snap-In, um die Erweiterung des Stelleninformationszugriffs zu konfigurieren und ...
  55. Verwenden Sie das Zertifizierungsstellen-Snap-In, um die Zertifikatsperrlisten-Verteilungspunkterweiterung so zu konfigurieren, ...
  56. Verwenden Sie das Zertifizierungsstellen-Snap-In, um die Zertifikatsperrlisten-Verteilungspunkterweiterung zu konfigurieren ...
  57. Verwenden Sie den Assistenten zum Erstellen einer virtuellen Festplatte, um eine virtuelle Festplatte im VHD- oder VHDX-Format ...
  58. Verwenden Sie den folgenden Befehl, um eine Liste aller Anforderungstypen zu erhalten: Get-RmsSystemHealthReport -path . ...
  59. Verwenden Sie den Konfigurations-Agent, um die ausstehende Konfiguration anzuwenden. Wenn keine ausstehende Konfiguration ...
  60. Verwenden Sie den Kontrastregler am Bildschirm, um den Kontrast auf den höchstmöglichen Wert festzulegen. Die Falten und ...
  61. Verwenden Sie den lokalen Computer als einen Endpunkt. Geben Sie den Remotetunnelendpunkt und die Computer an, die über den ...
  62. Verwenden Sie den lokalen Computer als Tunnelendpunkt an einem Ende des Tunnels. Geben Sie die Computer an, die von einem ...
  63. Verwenden Sie den Media Player, um eine Vielfalt von Multimediadateien, inklusive Video, Audio und Animationsdateien wiederzugeben, ...
  64. Verwenden Sie den Repadmin, um veraltete Objekte zu ermitteln und zu entfernen und um die strikte Replikationskonsistenz ...
  65. Verwenden Sie den Ressourcen-Manager für Dateiserver, um nicht benötigte Dateiüberwachungen zu löschen oder einzelne Dateiüberwachungen ...
  66. Verwenden Sie den Ressourcen-Manager für Dateiserver, um nicht benötigte Kontingente zu löschen oder einzelne Kontingente ...
  67. Verwenden Sie den Schalter vorne am Computer bzw. an der Seite des Computers, oder verwenden Sie gegebenenfalls die Funktionstasten, ...
  68. Verwenden Sie den Server-Manager, um die Rolle "Webserver (IIS)" sowie virtuelle Verzeichnisse hinzuzufügen, um dem in der ...
  69. Verwenden Sie den Server-Manager, um die Rolle "Webserver (IIS)" sowie virtuelle Verzeichnisse hinzuzufügen, um dem in der ...
  70. Verwenden Sie die Authentifizierung, um sicherzustellen, dass Sie die Dateien an das richtige Gerät senden. Mit der Authentifizierung ...
  71. Verwenden Sie die Clusterverwaltung, um einen hochverfügbaren Server (Clusterressourcengruppe) hinzuzufügen oder LUNs zwischen ...
  72. Verwenden Sie die DFS-Replikation zum Replizieren von Daten für Sicherungszwecke von einem Server in einer Zweigstelle zu ...
  73. Verwenden Sie die DFS-Verwaltung, das Windows PowerShell-Cmdlet "Set-DfsnRoot" oder das Befehlszeilentool "Dfsutil", um zugriffsbasierte ...
  74. Verwenden Sie die Kategorie für Spracheinstellungen, um die Standardsprache für Menüs und Dialoge zu ändern. Die Auswahl ...
  75. Verwenden Sie die Kontrollkästchen, um die entsprechenden Features ein- oder auszuschalten. Ein ausgefülltes Kontrollkästchen ...