Windows 8.1

  1. Wenn die Verbreitung von Überwachungseinstellungen angehalten wird, führt dies zu einem inkonsistenten Zustand: manche Elemente ...
  2. Wenn die verstärkte Sicherheitskonfiguration für Internet Explorer für die Administratoren nicht aktiviert ist, sind Ihr ...
  3. Wenn die verstärkte Sicherheitskonfiguration für Internet Explorer für die Gruppe "Benutzer" nicht aktiviert ist, sind Ihr ...
  4. Wenn die Windows-Firewall auf den Clusterknoten verwendet wird, aktiviert dieser Assistent automatisch die auf jedem Knoten ...
  5. Wenn die WS_CHANNEL_PROPERTY_HTTP_PROXY_SETTING_MODE-Channeleigenschaft auf WS_HTTP_PROXY_SETTING_MODE_CUSTOM festgelegt ...
  6. Wenn die zu replizierenden Ordner bereits auf mehreren Servern vorhanden sind, sind die Ordner und Dateien auf dem primären ...
  7. Wenn dies beabsichtigt ist, sind keine weiteren Aktionen erforderlich. Andernfalls sollten Sie alle Integrationsdienste in ...
  8. Wenn dies beabsichtigt ist, sind keine weiteren Aktionen erforderlich. Andernfalls sollten Sie diese virtuellen Computer ...
  9. Wenn dies eine nur für X86 gültige Anwendung ist, dann ist diese Eigenschaft wahr, wenn diese Anwendung für einen IA64-Computer ...
  10. Wenn dies so gewollt ist, ist kein weiteres Eingreifen erforderlich. Verwenden Sie andernfalls Hyper-V-Manager oder Powershell, ...
  11. Wenn diese Dateitypen gelöscht werden, können Programme dieser Art mit uneingeschränkten Berechtigungen ausgeführt werden. ...
  12. Wenn diese Einstellung aktiviert ist, wird die Clusterrolle automatisch beim Start des Clusters gestartet. Deaktivieren Sie ...
  13. Wenn diese Einstellung aktiviert ist, wird die Clusterrolle beim Starten des Clusters auf dem Knoten neu gestartet, auf dem ...
  14. Wenn diese Freigabe für Hyper-V verwendet wird, müssen Sie möglicherweise die eingeschränkte Delegierung aktivieren, um die ...
  15. Wenn diese Option aktiviert ist, werden die Installationsoptionen auf dem Clientcomputer unter Verwendung der Einstellungen ...
  16. Wenn diese Option aktiviert ist, wird der Remotedateizugriff auf diese Freigabe verschlüsselt. Dadurch werden die Daten bei ...
  17. Wenn diese Option auf einem Windows 2000-, Windows XP- oder Windows 2003- Computer aktiviert ist, werden ausgehende unsichere ...
  18. Wenn diese Option ausgewählt wird, werden alle vorab bereitgestellten Geräte in der Gesamtstruktur angezeigt. Andernfalls ...
  19. Wenn diese Option deaktiviert ist, wird die Verbindung eines im Gastbetriebssystem erstellten Teams unterbrochen, falls einer ...
  20. Wenn diese replizierten Ordner an der Replikation teilnehmen sollen, aktivieren Sie die gewünschten Mitgliedschaften mithilfe ...
  21. Wenn diese Zertifikatsperrliste entfernt wird, kann für Zertifikate, die von dieser Zertifizierungsstelle ausgegeben wurden, ...
  22. Wenn diesem Prozess ein geöffnetes Programm zugeordnet ist und Sie den Prozess beenden, gehen alle nicht gespeicherten Daten ...
  23. Wenn diesen Prozessen geöffnete Programme zugeordnet sind und Sie den Prozess beenden, gehen alle nicht gespeicherten Daten ...
  24. Wenn dieser Computer eine unvollständige Datenübertragung verwirft, da die zugelassene Zeit überschritten wurde, antwortet ...
  25. Wenn dieser Computer eine unvollständige Datenübertragung verwirft, da die zugelassene Zeit überschritten wurde, antwortet ...
  26. Wenn dieser Computer empfangene Daten aufgrund eines problematischen Headers verwirft, antwortet er dem Absender mit einer ...
  27. Wenn dieser Computer empfangene Daten aufgrund eines problematischen Headers verwirft, antwortet er dem Absender mit einer ...
  28. Wenn dieser Dateityp gelöscht wird, können Programme dieser Art mit uneingeschränkten Berechtigungen ausgeführt werden. Möchten ...
  29. Wenn dieser Dienst beendet wurde, treten bei einigen SQL- oder COM-Funktionen möglicherweise Fehler auf. Daher funktionieren ...
  30. Wenn dieser Drucker freigegeben werden soll, müssen Sie einen Freigabenamen angeben. Sie können den vorgeschlagenen Namen ...
  31. Wenn dieser Drucker von mehreren Benutzern mit unterschiedlichen Windows-Versionen verwendet wird, sollten zusätzliche Treiber ...
  32. Wenn dieser Parameter angegeben wird, wird die angegebene Anwendung nicht mehr im Debugmodus ausgeführt. Wird er nicht angegeben, ...
  33. Wenn dieses Flag eingestellt ist, übergeben APIs, die OLE-strukturierte Speicherdokumentdateien zum Schreiben öffnen ("StgOpenStorageEx" ...
  34. Wenn dieses Flag eingestellt ist, verwendet "ole32.dll" die "IsBadReadPtr"-Funktionsfamilie, um Zeigerargumente in den standardmäßigen ...
  35. Wenn dieses Konto eine bestimmte LAN- bzw. DFÜ-Verbindung erfordert, können Sie hier die Internet Explorer-Verbindungseinstellung ...
  36. Wenn dieses Kontrollkästchen aktiviert ist, werden alle Benutzer von dieser App gewarnt, wenn von Spyware oder potenziell ...
  37. Wenn dieses Netzwerk getrennt ist, sind Netzwerkgeräte und -ressourcen für Sie nicht erreichbar. Ihr Systemadministrator ...
  38. Wenn dieses Problem erneut auftritt, möchte Microsoft weitere Informationen sammeln. Diese zusätzlichen Informationen können ...
  39. Wenn dieses Programm nicht richtig installiert wurde, dann wiederholen Sie den Vorgang unter Verwendung von Einstellungen, ...
  40. Wenn ein Antispywareprodukt installiert wurde und funktionsfähig ist, konfigurieren Sie das Sicherheitscenter so, dass der ...
  41. Wenn ein Benutzer über dieses Verbindungs-Manager-Profil verbunden ist, wird im Belachrichtungsbereich der Taskleiste ein ...
  42. Wenn ein bereits vorhandenes Computerobjekt verwendet wird, muss sich dieses im deaktivierten Zustand befinden. Überprüfen ...
  43. Wenn ein Dateispeicherort angegeben ist, ist es für die Erweiterung des Stelleninformationszugriffs erforderlich, dass die ...
  44. Wenn ein Dateispeicherort angegeben ist, werden von der Zertifikatsperrlisten-Verteilungspunkterweiterung nur die Optionen ...
  45. Wenn ein geöffnetes Programm diesem Prozess zugeordnet ist, wird es geschlossen, und alle nicht gespeicherten Daten gehen ...
  46. Wenn ein Hostname für Port 80 auf der Standardwebsite zugewiesen ist, können Sie möglicherweise keine Verbindung zu einigen ...
  47. Wenn ein HTTP-Speicherort angegeben ist, werden von der Zertifikatsperrlisten-Verteilungspunkterweiterung nur die Optionen ...
  48. Wenn ein HTTP-Speicherort angegeben ist, wird von der Erweiterung des Stelleninformationszugriffs nur die Option "AddToCertificateAia" ...
  49. Wenn ein LDAP-Speicherort angegeben ist, ist es für die Erweiterung des Stelleninformationszugriffs erforderlich, dass die ...
  50. Wenn ein LDAP-Speicherort angegeben ist, werden von der Zertifikatsperrlisten-Verteilungspunkterweiterung nur die Optionen ...
  51. Wenn ein lokaler Pfad angegeben ist, werden von der Zertifikatsperrlisten-Verteilungspunkterweiterung nur die Optionen "PublishToServer" ...
  52. Wenn ein Programm aufgrund einer Blockierung keine eingehenden Verbindungen empfangen kann, wird für den Benutzer eine Benachrichtigung ...
  53. Wenn ein Speicherblock für zukünftige Aktualisierungen zugeteilt ist (wie etwa der Speicher, der Informationen über Zugriffssteuerung ...
  54. Wenn ein Sternchen (*) angegeben wird, wird der ausgewählte Filtermodus auf alle Benutzer in allen Domänen angewendet. Durch ...
  55. Wenn ein UNC-Netzwerkpfad angegeben ist, werden von der Zertifikatsperrlisten-Verteilungspunkterweiterung nur die Optionen ...
  56. Wenn ein UNC-Speicherort angegeben ist, ist es für die Erweiterung des Stelleninformationszugriffs erforderlich, dass die ...
  57. Wenn eine Antwort mit Transportadressierung empfangen wird, können nicht mehrere Nachrichtenbeschreibungen angegeben werden, ...
  58. Wenn eine Anwendung die "FindFirstFile"-API für ein Verzeichnis aufruft und dann versucht, dieses Verzeichnis zu entfernen, ...
  59. Wenn eine Anwendung ein abgelaufenes Zertifikat verwendet, können Benutzer den Zugriff auf die Anwendung nicht sichern, und ...
  60. Wenn eine Anwendung ein nicht auf dem Server vorhandenes Zertifikat verwendet, veröffentlicht der Webanwendungsproxy die ...
  61. Wenn eine Anwendung ein noch nicht gültiges Zertifikat verwendet, können Benutzer den Zugriff auf die Anwendung nicht sichern, ...
  62. Wenn eine Anwendung ein ungültiges Fensterhandle an die "MessageBox"-API übergibt und die unteren 16 Bit dieses Handles NULL ...
  63. Wenn eine Anwendung ein Zertifikat mit einer ungültigen Schlüsselverwendung verwendet, können Benutzer den Zugriff auf die ...
  64. Wenn eine Anwendung ein Zertifikat ohne privaten Schlüssel verwendet, können Benutzer den Zugriff auf die Anwendung nicht ...
  65. Wenn eine App nicht ordnungsgemäß herunterfährt, können Daten verloren gehen, wenn das Betriebssystem das Herunterfahren ...
  66. Wenn eine App nur dann ausgeführt oder installiert werden kann, wenn der Benutzer über Administratorrechte verfügt, sind ...
  67. Wenn eine Clusterrolle zur Verwendung des aktuellen Laufwerkbuchstabens konfiguriert ist, kann das Ändern des Laufwerkbuchstabens ...
  68. Wenn eine Clusterrolle zur Verwendung des aktuellen Laufwerkbuchstabens konfiguriert ist, kann das Ändern des Laufwerkbuchstabens ...
  69. Wenn eine Clusterrolle zur Verwendung des Datenträgers konfiguriert ist, kann das Zuweisen des Datenträgers zu einer anderen ...
  70. Wenn eine Datei signiert ist, erstellt der Assistent eine Regel mithilfe der Herausgebersignatur und der Attribute der signierten ...
  71. Wenn eine Datei signiert ist, erstellt der Assistent eine Regel mithilfe der Herausgebersignatur und der Attribute der signierten ...
  72. Wenn eine E-Mail-Nachricht gesendet wird, wird sie so lange im Ordner "Postausgang" aufbewahrt, bis der Befehl "Senden und ...
  73. Wenn eine Ressource innerhalb der für die Eigenschaft \"PendingTimeout\" angegebenen Anzahl von Millisekunden nicht online ...
  74. Wenn eine Seite im Internet Explorer aufgerufen wird, die ein ActiveX-Steuerelement oder Java-Code erfordert, und diese Elemente ...
  75. Wenn eine Seite im Internet Explorer aufgerufen wird, die ein ActiveX-Steuerelement oder Java-Code erfordert, und diese Elemente ...