Windows 7
- Se tarda aproximadamente un minuto en importar un minuto de grabación de vídeo. Cuando la importación se complete, el archivo ...
- Se tardó %1 segundos en escribir un archivo de cambios en la lista de trabajos de BITS. Si es excesivo, es posible que el ...
- Se tradujo el nombre %1 a SID %2 desde el bosque de confianza %3. La porción de dominio del SID no está en la lista de los ...
- Se trata de la ruta de acceso al directorio raíz de la imagen de Windows sin conexión. Esta opción se debe usar con un comando ...
- Se trata de un controlador de dominio de sólo lectura (RODC). Un RODC almacena las contraseñas de los equipos y usuarios ...
- Se trata de un PMC definido por el sistema y forma parte de todas las directivas. Todos los procesos que no coincidan con ...
- Se trata de una característica de seguridad que evita que se muestren archivos ocultos. Asegúrese de que el archivo debe ...
- Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Cuando allowHighBitCharacters ...
- Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Debe realizar ...
- Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Para permitir ...
- Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Puede configurar ...
- Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Puede configurar ...
- Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Puede configurar ...
- Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Si debe ...
- Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Si el contenido ...
- Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Si el tamaño ...
- Se tuvo acceso a un objeto de recurso compartido de red. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: ...
- Se tuvo acceso a un objeto de recurso compartido de red. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: ...
- Se tuvo acceso al hash de contraseña de una cuenta. Sujeto: Id. de seguridad: %3 Nombre de cuenta: %4 Dominio de cuenta: ...
- Se usa con el parámetro -install para instalar todos los servicios de rol y características subordinados junto con el rol, ...
- Se usa en direcciones URL LDAP Inserta el nombre del contenedor en la partición de datos de configuración Ubicación de ejemplo: ...
- Se usa en direcciones URL LDAP Inserta el nombre del contenedor en la partición de datos de configuración Ubicación de ejemplo: ...
- Se usa en direcciones URL LDAP para la extensión Acceso a la información de entidad (AIA) Especifica la clase de objeto como ...
- Se usa en direcciones URL LDAP para la extensión Acceso a la información de entidad (AIA) Especifica la clase de objeto como ...
- Se usa en direcciones URL LDAP para la extensión Puntos de distribución CRL Especifica la clase del objeto como punto de ...
- Se usa en direcciones URL y rutas de acceso Inserta el nombre DNS del servidor Ubicación de ejemplo: http:// /CertEnroll/ ...
- Se usa en direcciones URL y rutas de acceso para la extensión Acceso a la información de entidad (AIA) Anexa un sufijo para ...
- Se usa en direcciones URL y rutas de acceso para la extensión Puntos de distribución CRL Anexa un sufijo para distinguir ...
- Se usa en direcciones URL y rutas de acceso Se deriva del nombre de la CA y se garantiza que es único y que tiene menos de ...
- Se usa en direcciones URL y rutas de acceso Se deriva del nombre de la CA, está garantizado que es único y tiene menos de ...
- Se usa en direcciones URL y rutas de acceso Sustituye el sufijo del nombre de archivo de diferencia CRL para el sufijo del ...
- Se usa para agregar sitios a sus respectivas zonas "De confianza" o "Intranet". Esto sirve para mitigar algunos de los problemas ...
- Se usa para cualquiera de las siguientes tareas: - Mostrar los identificadores de hardware de almacenamiento en el sistema. ...
- Se usa para detectar y ubicar en la red otros equipos, dispositivos y componentes de la infraestructura de red. También se ...
- Se usa para modificar el atributo de opciones de un objeto de configuración de sitio NTDS. SYNTAXIS /siteoptions DSA /site: ...
- Se usará el módulo de directivas predeterminado de Administración de licencias de Escritorio remoto (Tls236.dll) para todas ...
- Se usará esta configuración de autenticación en lugar de las restricciones y la configuración de autenticación de la directiva ...
- Se usará esta configuración de autenticación en lugar de las restricciones y la configuración de autenticación de la directiva ...
- Se usará la siguiente configuración de RDP cuando un usuario se conecte remotamente al servidor host de sesión de Escritorio ...
- Se usará la siguiente configuración del sistema al consultar los proveedores de contenido: versión principal de SO (%1); ...
- Se usarán los permisos compatibles con los servidores anteriores a Windows 2000 con este dominio; esto permitirá obtener ...
- Se vació la clave EFS de la caché. CertValidated: %1, cbHash: %2, pbHash: %3, ContainerName: %4, ProviderName: %5, DisplayInformation: ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
- Se vinculan identificadores en línea con la cuenta de usuario de Windows para que sea más fácil compartir archivos y conectarse ...
- Se vincularon correctamente %1!d! GPO a esta unidad organizativa, pero se generó información adicional para %2!d! en el registro ...
- Se virtualizó un archivo. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio de sesión: ...
- Se virtualizó una clave del Registro. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio ...
- Search no pudo convertir la Lista de control de acceso del almacén rastreado en una Lista de control de acceso de Windows ...
- Search no puede rastrear el elemento; su Lista de control de acceso excede 64 KB. Compruebe que el elemento tiene una Lista ...
- SearchToken - Se utiliza para seleccionar las claves y certificados que se van a recuperar. Puede ser alguna de las siguientes ...
- Secciones es el número de secciones existentes en el equipo en el momento de la recopilación de datos. Se trata de un recuento ...
- SECTOR DE ARRANQUE El tipo Sector de arranque se aplica a entradas que contienen bootsector en forma de archivo. Actualmente, ...
- SecurityBreach es una propiedad cuyo valor es un entero enumerado que indica si se intentó realizar una infracción física ...
- Segmentos enviados/s es la velocidad a la que se envían segmentos, incluidos los de las conexiones actuales pero sin contar ...
- Segmentos recibidos/s es la velocidad a la que se reciben segmentos, incluidos los erróneos. Este recuento incluye los segmentos ...
- Segmentos retransmitidos/s es la velocidad a la que se retransmiten segmentos, es decir, segmentos transmitidos que contienen ...
- Seguimiento proporciona una infraestructura para diagnosticar y solucionar problemas de aplicaciones web. Con el seguimiento ...
- Según el plan de energía actual, el equipo hibernará después de %s horas en estado de suspensión. Mientras esté hibernando, ...
- Según la información proporcionada por los encabezados de %4, el archivo no es un archivo de base de datos. Es posible que ...
- Según la tabla de migración especificada, todas las entidades de seguridad usadas en el descriptor de seguridad para una ...
- Según las horas de sesión de la cuenta de usuario de Active Directory, el usuario no tiene permiso para obtener acceso a ...
- Según RFC 2865 de RADIUS, el formato de este atributo es Tipo (1 byte), Longitud (1 byte), Id. de proveedor (4 bytes), Cadena. ...
- Seguridad de plantilla de Servicios de servidor de certificados actualizada: %1 v%2 (Esquema V%3) %4 %5 Controlador de dominio: ...
- Seguridad de red: configurar tipos de cifrado permitidos para Kerberos Esta configuración de directiva permite establecer ...
- Seguridad de red: forzar el cierre de sesión cuando expire la hora de inicio de sesión Esta configuración de seguridad determina ...
- Seguridad de red: nivel de autenticación de LAN Manager Esta configuración de seguridad determina el protocolo de autenticación ...
- Seguridad de red: no almacenar valor de hash de LAN Manager en el próximo cambio de contraseña Esta configuración de seguridad ...
- Seguridad de red: permitir que LocalSystem use la identidad del equipo para NTLM Esta configuración de directiva permite ...
- Seguridad de red: permitir retroceso a sesión NULL de LocalSystem Permite que NTLM retroceda a una sesión NULL cuando se ...