Windows 7

  1. Se tarda aproximadamente un minuto en importar un minuto de grabación de vídeo. Cuando la importación se complete, el archivo ...
  2. Se tardó %1 segundos en escribir un archivo de cambios en la lista de trabajos de BITS. Si es excesivo, es posible que el ...
  3. Se tradujo el nombre %1 a SID %2 desde el bosque de confianza %3. La porción de dominio del SID no está en la lista de los ...
  4. Se trata de la ruta de acceso al directorio raíz de la imagen de Windows sin conexión. Esta opción se debe usar con un comando ...
  5. Se trata de un controlador de dominio de sólo lectura (RODC). Un RODC almacena las contraseñas de los equipos y usuarios ...
  6. Se trata de un PMC definido por el sistema y forma parte de todas las directivas. Todos los procesos que no coincidan con ...
  7. Se trata de una característica de seguridad que evita que se muestren archivos ocultos. Asegúrese de que el archivo debe ...
  8. Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Cuando allowHighBitCharacters ...
  9. Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Debe realizar ...
  10. Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Para permitir ...
  11. Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Puede configurar ...
  12. Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Puede configurar ...
  13. Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Puede configurar ...
  14. Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Si debe ...
  15. Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Si el contenido ...
  16. Se trata de una característica de seguridad. No la cambie salvo que conozca con exactitud el alcance del cambio. Si el tamaño ...
  17. Se tuvo acceso a un objeto de recurso compartido de red. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: ...
  18. Se tuvo acceso a un objeto de recurso compartido de red. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: ...
  19. Se tuvo acceso al hash de contraseña de una cuenta. Sujeto: Id. de seguridad: %3 Nombre de cuenta: %4 Dominio de cuenta: ...
  20. Se usa con el parámetro -install para instalar todos los servicios de rol y características subordinados junto con el rol, ...
  21. Se usa en direcciones URL LDAP Inserta el nombre del contenedor en la partición de datos de configuración Ubicación de ejemplo: ...
  22. Se usa en direcciones URL LDAP Inserta el nombre del contenedor en la partición de datos de configuración Ubicación de ejemplo: ...
  23. Se usa en direcciones URL LDAP para la extensión Acceso a la información de entidad (AIA) Especifica la clase de objeto como ...
  24. Se usa en direcciones URL LDAP para la extensión Acceso a la información de entidad (AIA) Especifica la clase de objeto como ...
  25. Se usa en direcciones URL LDAP para la extensión Puntos de distribución CRL Especifica la clase del objeto como punto de ...
  26. Se usa en direcciones URL y rutas de acceso Inserta el nombre DNS del servidor Ubicación de ejemplo: http:// /CertEnroll/ ...
  27. Se usa en direcciones URL y rutas de acceso para la extensión Acceso a la información de entidad (AIA) Anexa un sufijo para ...
  28. Se usa en direcciones URL y rutas de acceso para la extensión Puntos de distribución CRL Anexa un sufijo para distinguir ...
  29. Se usa en direcciones URL y rutas de acceso Se deriva del nombre de la CA y se garantiza que es único y que tiene menos de ...
  30. Se usa en direcciones URL y rutas de acceso Se deriva del nombre de la CA, está garantizado que es único y tiene menos de ...
  31. Se usa en direcciones URL y rutas de acceso Sustituye el sufijo del nombre de archivo de diferencia CRL para el sufijo del ...
  32. Se usa para agregar sitios a sus respectivas zonas "De confianza" o "Intranet". Esto sirve para mitigar algunos de los problemas ...
  33. Se usa para cualquiera de las siguientes tareas: - Mostrar los identificadores de hardware de almacenamiento en el sistema. ...
  34. Se usa para detectar y ubicar en la red otros equipos, dispositivos y componentes de la infraestructura de red. También se ...
  35. Se usa para modificar el atributo de opciones de un objeto de configuración de sitio NTDS. SYNTAXIS /siteoptions DSA /site: ...
  36. Se usará el módulo de directivas predeterminado de Administración de licencias de Escritorio remoto (Tls236.dll) para todas ...
  37. Se usará esta configuración de autenticación en lugar de las restricciones y la configuración de autenticación de la directiva ...
  38. Se usará esta configuración de autenticación en lugar de las restricciones y la configuración de autenticación de la directiva ...
  39. Se usará la siguiente configuración de RDP cuando un usuario se conecte remotamente al servidor host de sesión de Escritorio ...
  40. Se usará la siguiente configuración del sistema al consultar los proveedores de contenido: versión principal de SO (%1); ...
  41. Se usarán los permisos compatibles con los servidores anteriores a Windows 2000 con este dominio; esto permitirá obtener ...
  42. Se vació la clave EFS de la caché. CertValidated: %1, cbHash: %2, pbHash: %3, ContainerName: %4, ProviderName: %5, DisplayInformation: ...
  43. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  44. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  45. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  46. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  47. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  48. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
  49. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
  50. Se vinculan identificadores en línea con la cuenta de usuario de Windows para que sea más fácil compartir archivos y conectarse ...
  51. Se vincularon correctamente %1!d! GPO a esta unidad organizativa, pero se generó información adicional para %2!d! en el registro ...
  52. Se virtualizó un archivo. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio de sesión: ...
  53. Se virtualizó una clave del Registro. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio ...
  54. Search no pudo convertir la Lista de control de acceso del almacén rastreado en una Lista de control de acceso de Windows ...
  55. Search no puede rastrear el elemento; su Lista de control de acceso excede 64 KB. Compruebe que el elemento tiene una Lista ...
  56. SearchToken - Se utiliza para seleccionar las claves y certificados que se van a recuperar. Puede ser alguna de las siguientes ...
  57. Secciones es el número de secciones existentes en el equipo en el momento de la recopilación de datos. Se trata de un recuento ...
  58. SECTOR DE ARRANQUE El tipo Sector de arranque se aplica a entradas que contienen bootsector en forma de archivo. Actualmente, ...
  59. SecurityBreach es una propiedad cuyo valor es un entero enumerado que indica si se intentó realizar una infracción física ...
  60. Segmentos enviados/s es la velocidad a la que se envían segmentos, incluidos los de las conexiones actuales pero sin contar ...
  61. Segmentos recibidos/s es la velocidad a la que se reciben segmentos, incluidos los erróneos. Este recuento incluye los segmentos ...
  62. Segmentos retransmitidos/s es la velocidad a la que se retransmiten segmentos, es decir, segmentos transmitidos que contienen ...
  63. Seguimiento proporciona una infraestructura para diagnosticar y solucionar problemas de aplicaciones web. Con el seguimiento ...
  64. Según el plan de energía actual, el equipo hibernará después de %s horas en estado de suspensión. Mientras esté hibernando, ...
  65. Según la información proporcionada por los encabezados de %4, el archivo no es un archivo de base de datos. Es posible que ...
  66. Según la tabla de migración especificada, todas las entidades de seguridad usadas en el descriptor de seguridad para una ...
  67. Según las horas de sesión de la cuenta de usuario de Active Directory, el usuario no tiene permiso para obtener acceso a ...
  68. Según RFC 2865 de RADIUS, el formato de este atributo es Tipo (1 byte), Longitud (1 byte), Id. de proveedor (4 bytes), Cadena. ...
  69. Seguridad de plantilla de Servicios de servidor de certificados actualizada: %1 v%2 (Esquema V%3) %4 %5 Controlador de dominio: ...
  70. Seguridad de red: configurar tipos de cifrado permitidos para Kerberos Esta configuración de directiva permite establecer ...
  71. Seguridad de red: forzar el cierre de sesión cuando expire la hora de inicio de sesión Esta configuración de seguridad determina ...
  72. Seguridad de red: nivel de autenticación de LAN Manager Esta configuración de seguridad determina el protocolo de autenticación ...
  73. Seguridad de red: no almacenar valor de hash de LAN Manager en el próximo cambio de contraseña Esta configuración de seguridad ...
  74. Seguridad de red: permitir que LocalSystem use la identidad del equipo para NTLM Esta configuración de directiva permite ...
  75. Seguridad de red: permitir retroceso a sesión NULL de LocalSystem Permite que NTLM retroceda a una sesión NULL cuando se ...