System Center Configuration Manager 2012

  1. Especifique si este paquete contiene archivos de origen. En caso afirmativo, indique la ubicación inicial de los archivos ...
  2. Especifique si éste será el primer sitio de una jerarquía nueva, o si este sitio se expandirá en un sitio primario independiente ...
  3. Especifique si Exchange Server permite la administración externa de dispositivos móviles. Los dispositivos móviles inscritos ...
  4. Especifique si la programación de esta implementación se evalúa según el horario universal coordinado (UTC) o la hora local ...
  5. Especifique si los puntos de distribución se actualizarán con la imagen tras la aplicación correcta de actualizaciones de ...
  6. Especifique si se instalará el cliente de Configuration Manager en controladores de dominio cuando use la instalación de ...
  7. Especifique si va a permitir que los clientes que se encuentran fuera de estos grupos delimitadores regresen y usen este ...
  8. Especifique todos los requisitos, como las características de hardware o la versión del sistema operativo, que deben satisfacer ...
  9. Especifique un bosque de Active Directory para que la detección de bosques de Active Directory pueda detectar sitios y subredes ...
  10. Especifique un certificado de firma de código que se usará para firmar aplicaciones. Todas las aplicaciones que implementa ...
  11. Especifique un FQDN válido para el servidor donde se instalará el nuevo sitio secundario. El nombre solo debe contener caracteres ...
  12. Especifique un nombre de base de datos de SQL Server para el sitio que se va a utilizar. El nombre de base de datos debe ...
  13. Especifique un nombre de base de datos de SQL Server para que la use el sitio secundario. El nombre de base de datos debe ...
  14. Especifique un nombre de dominio completo para el sistema de sitio. El nombre solo debe contener caracteres alfanuméricos ...
  15. Especifique un nombre de dominio completo para sistema de sitio. El nombre solo debe contener caracteres alfanuméricos (A-Z ...
  16. Especifique un nombre de instancia de SQL Server si existe alguno. El nombre de instancia puede tener un máximo de 16 caracteres ...
  17. Especifique un nombre de perfil único que solo contenga caracteres alfanuméricos, empiece con una letra y no tenga más de ...
  18. Especifique un nombre válido para el recurso compartido de paquete personalizado que no contenga más de 127 caracteres y ...
  19. Especifique un nombre válido para el recurso compartido de paquete personalizado que no contenga más de 127 caracteres y ...
  20. Especifique un nombre, una o varias direcciones de correo electrónico y un idioma seleccionado para esta suscripción. Puede ...
  21. Especifique un período de 1 a 14 días para controlar cuándo reinicia este sitio sus datos globales. Si la replicación a través ...
  22. Especifique un sitio en la jerarquía al que se asignan clientes cuando se instalan mediante asignación de sitios automática ...
  23. Especifique un umbral de alerta de transferencia de contenido que supervise los últimos 30 días, y defina los niveles de ...
  24. Especifique un valor de 1 a 300 mayor o igual que el número de reintentos antes de que el vínculo se establezca en estado ...
  25. Especifique un valor de 1 a 300 menor o igual que el número de reintentos antes de que el vínculo se establezca en estado ...
  26. Especifique una contraseña que distingue mayúsculas de minúsculas de como mínimo 8 caracteres, con un máximo de 32 caracteres, ...
  27. Especifique una cuenta que tenga acceso a ubicaciones de red cuando el sitio contiene clientes que son equipos del grupo ...
  28. Especifique una fecha límite para la instalación de actualizaciones de software requeridas. Puede determinar la fecha límite ...
  29. Especifique una fecha límite para las actualizaciones de software necesarias. La fecha límite es el resultado de sumar la ...
  30. Especifique una lista de días separados por comas, o intervalos de días. El valor más grande no puede ser mayor que el número ...
  31. Especifique una o varias aplicaciones. Si alguna de las aplicaciones especificadas está presente en un dispositivo, este ...
  32. Especifique una ruta de acceso de red (UNC) en la que Configuration Manager mantendrá los controladores agregados a este ...
  33. Especifique una ruta de acceso UNC y un archivo con la extensión .cab válidos. La ruta de acceso completa debe tener menos ...
  34. Especifique una ubicación para la búsqueda de Active Directory. Puede buscar en un solo contenedor y escribir una consulta ...
  35. Especifique una unidad y una ruta de acceso de carpeta válidas con el formato: :\ El nombre de ruta de acceso debe tener ...
  36. Especifique una unidad y una ruta de acceso de carpeta válidas mediante el formato: :\ Alternativamente, especifique una ...
  37. Especifique variables de secuencias de tareas personalizadas con valores asociados que desee que usen los equipos en esta ...
  38. Esperar a que BitLocker complete el proceso de cifrado de unidad en todas las unidades para que Configuration Manager continúe ...
  39. Espere mientras Configuration Manager comprueba los archivos seleccionados. Es posible que este proceso tarde algún tiempo ...
  40. Espere mientras Configuration Manager recupera los siguientes objetos. Si hace clic en Cancelar, Configuration Manager detiene ...
  41. Está a punto de cancelar todas las actualizaciones programadas para las imágenes de sistema operativo seleccionadas. Está ...
  42. Está a punto de eliminar las recopilaciones seleccionadas. Esta acción también eliminará las implementaciones para el siguiente ...
  43. Esta acción actualizará la configuración en el controlador de administración fuera de banda. Para actualizar los datos de ...
  44. Esta acción apagará los equipos seleccionados. Se cerrarán todas las sesiones activas y se perderá el trabajo no guardado ...
  45. Esta acción cancela el trabajo de distribución con Id. de paquete '{0}' si la distribución está aún en curso y puede que ...
  46. Esta acción de {0} se aplicará a los clientes de Endpoint Protection administrados de la recopilación "{1}" y podría resultar ...
  47. Esta acción de {0} se aplicará a los clientes de Endpoint Protection administrados de {1} y podría resultar un uso elevado ...
  48. Esta acción detectará los controladores de administración de AMT para todos los miembros de esta recopilación. Puede usar ...
  49. Esta acción detectará los controladores de administración de AMT. Puede usar controladores de administración para administrar ...
  50. Esta acción elimina la información de aprovisionamiento de los equipos basados en Intel AMT y deshabilita la auditoría de ...
  51. Esta acción evaluará de nuevo las reglas de pertenencia para las recopilaciones seleccionadas y es posible que tarde un poco ...
  52. Esta acción habilitará el aprovisionamiento de AMT automático para este equipo. Para habilitar el aprovisionamiento automático, ...
  53. Esta acción iniciará un ciclo de inventario de controlador de administración de placa base (BMC) para los miembros de la ...
  54. Esta acción iniciará un ciclo de inventario del controlador de administración de placa base para los recursos especificados. ...
  55. Esta acción particiona y formatea el disco para nuevas implementaciones de equipos basados en BIOS. Este paso no se ejecutará ...
  56. Esta acción particiona y formatea el disco para nuevas implementaciones de equipos basados en UEFI (Unified Extensible Firmware ...
  57. Esta acción personalizada especifica el puerto que debe usar el cliente al comunicarse con el punto de administración y el ...
  58. Esta acción personalizada obtiene el nombre de grupo de control remoto, revierte la configuración de escritorio remoto, elimina ...
  59. Esta acción redistribuye el Id. de paquete '{0}' a todos los puntos de distribución seleccionados y puede que tarde mucho ...
  60. Esta acción reiniciará el equipo. Se cerrarán todas las sesiones activas y se perderá el trabajo no guardado de los usuarios ...
  61. Esta acción requiere que el equipo tenga un módulo de plataforma segura (TPM) habilitado. Debe instalar, como mínimo, Windows ...
  62. Esta acción sincronizará la información de dispositivos móviles con el servidor Exchange Server especificado. Dependiendo ...
  63. Esta actualización de software soluciona un error de cuadro de diálogo de exploración que puede producirse cuando la consola ...
  64. Esta actualización de software soluciona varios errores de MMC que se pueden producir al ejecutar la consola de Configuration ...
  65. Esta aplicación estará disponible lo antes posible de manera predeterminada. Si esta aplicación debe estar disponible a una ...
  66. Esta aplicación estará disponible tan pronto como se distribuya en el servidor de contenido a menos que esté programada para ...
  67. Esta clase es específica de Windows Vista. Para obtener más información, consulte el artículo de Microsoft TechNet sobre ...
  68. Esta clase es específica para Windows Vista. Para obtener más información, consulte el artículo de Microsoft TechNet sobre ...
  69. Esta clase no se usa actualmente para admitir informes de Asset Intelligence existentes. Sin embargo, puede habilitarse para ...
  70. Esta clase realiza el seguimiento de información sobre el software que se inicia automáticamente con el sistema operativo. ...
  71. Esta clase realiza el seguimiento de los dispositivos conectados a puertos USB. Los siguientes dispositivos dependen de esta ...
  72. Esta clase realiza el seguimiento de objetos auxiliares de explorador. Aunque algunos objetos auxiliares de explorador son ...
  73. Esta clase realiza un seguimiento de la información del software instalado. Los siguientes informes dependen de esta clase: ...
  74. Esta clase realiza un seguimiento del software habilitado con etiqueta de identificación de software. Los siguientes informes ...
  75. Esta clase realiza un sondeo de la información de registro de eventos del sistema de seguridad acerca de todo el uso de la ...