Windows 8

  1. Un usuario solicita ayuda para acceder a una carpeta o archivo compartidos. Revise los permisos del usuario y lleve a cabo ...
  2. Un vale para el servicio %2 se emite para la cuenta %1. El tamaño de la parte cifrada de este vale es de %3 bytes, lo que ...
  3. Un valor actual del código VCP continuo supera el valor máximo permitido. Este código de error indica que un monitor devolvió ...
  4. Un valor bajo de bloqueo de caché aumenta las posibilidades de que prospere un ataque de tipo "poisoning" en la memoria caché. ...
  5. Un valor de conexión de impresión no es válido. Use el Editor de administración de directivas de grupo para volver a configurar ...
  6. Un valor de opción única de entre los posibles valores especificados a continuación. Al combinar varios valores múltiples ...
  7. Un valor enumerado que describe la gravedad de la indicación desde el punto de vista del notificador: 0 - La gravedad percibida ...
  8. Un valor que especifica el tiempo, en segundos, que debe transcurrir antes de que finalice una conexión inactiva. A menos ...
  9. Un volumen con espejo duplica sus datos en dos discos dinámicos. Cree un volumen reflejado si desea conservar dos copias ...
  10. Un volumen distribuido está formado por el espacio en disco de más de un disco dinámico. Cree un volumen distribuido si necesita ...
  11. Un volumen es una parte de una o más unidades de disco duro que se considera como un disco independiente. Puede formatear ...
  12. Un volumen RAID-5 almacena datos en bandas en tres o más discos dinámicos. Ofrece una forma de recuperar datos si se pierde ...
  13. Un volumen seccionado almacena datos en bandas en dos o más discos dinámicos. Un volumen seccionado proporciona un acceso ...
  14. Un volumen simple está formado por el espacio disponible en un único disco dinámico. Cree un volumen simple si tiene espacio ...
  15. Un VSS Writer rechazó un evento con el error %1. Los cambios realizados por el escritor en sus componentes mientras administraba ...
  16. Una acción de filtrado establece los requisitos de seguridad para una transferencia de datos. Estos requisitos se especifican ...
  17. Una acción de filtro requiere al menos un método de seguridad para negociación. Esta acción de filtro no tiene ninguno. Seleccione ...
  18. Una acción del fabricante del dispositivo deshabilitó el dispositivo en Windows. Póngase en contacto con el fabricante para ...
  19. Una actualización periódica no pudo sondear la dirección URL. Consulte la descripción del error para obtener más información: ...
  20. Una actualización periódica rechazó el sondeo de la dirección URL porque el tamaño de la notificación superó el máximo: %1 ...
  21. Una actualización periódica rechazó el sondeo de la dirección URL porque una conexión de banda ancha móvil, por ejemplo una ...
  22. Una aplicación cliente está usando referencias de búsqueda, lo que indica que la opción LDAP_OPT_REFERRALS está activada. ...
  23. Una aplicación de copia de seguridad inició una instantánea de VSS en el volumen compartido de clúster '%1' ('%3') sin preparar ...
  24. Una aplicación está solicitando datos del portapapeles con un búfer demasiado reducido. Tamaño de búfer de la aplicación: ...
  25. Una aplicación impide que se detenga este dispositivo. Cierre todas las aplicaciones y luego intente detenerlo de nuevo. ...
  26. Una aplicación impide que su equipo sea expulsado porque está usando un dispositivo de la estación de acoplamiento. Cierre ...
  27. Una aplicación impidió la carga del binario debido al error %1. Esto puede deberse a que el binario no está asignado, contiene ...
  28. Una aplicación instalada en el equipo está solicitando derechos de acceso %1!.1023ls! a la biblioteca y los archivos multimedia ...
  29. Una aplicación intentó recuperar la ubicación de redirección HTTP de la sesión cuando no se había devuelto ningún error de ...
  30. Una aplicación intentó tener acceso a un ordinal bloqueado a través de TBS. Sujeto: Id. de seguridad: %1 Nombre de cuenta: ...
  31. Una aplicación intentó una operación: Sujeto: Nombre de cliente: %5 Dominio de cliente: %6 Id. de contexto de cliente: %7 ...
  32. Una CA estándar que puede emitir certificados a usuarios y equipos en la empresa. Debe obtener un certificado de CA a través ...
  33. Una caché ReadyBoost no pudo seguir almacenando tras el arranque. Esto puede suceder si el dispositivo de caché se modificó ...
  34. Una cadena de forma libre que contiene una descripción en lenguaje natural de CIMStatusCode. Esta descripción PUEDE ampliarse, ...
  35. Una cadena que define los valores de "Otro" para ErrorSourceFormat. Este valor se DEBE establecer en un valor que no sea ...
  36. Una cadena que define los valores de "Otro" para ErrorSourceFormat. Este valor se DEBE establecer en un valor que no sea ...
  37. Una cadena que identifica de forma exclusiva la entidad a la que pertenece la definición del formato del mensaje descrito ...
  38. Una carpeta de replicación con más de 10.000 archivos incrementará considerablemente el tiempo que se tarda en crear el informe ...
  39. Una carpeta replicada debe compartirse para poder publicarse. Para modificar el nombre y los permisos de la carpeta compartida, ...
  40. Una clase auxiliar presente {0} se actualizó con nuevos mustContains. Se cambió la definición de clase, mustContains se reemplazarán ...
  41. Una clave previamente compartida proporciona autenticación para la conexión del protocolo de túnel de capa dos en el protocolo ...
  42. Una clave WEP es alguna de las siguientes: 5 caracteres que distinguen mayúsculas de minúsculas 13 caracteres que distinguen ...
  43. Una condición indica que esta aplicación COM+ se encuentra en un estado inestable o no está funcionando correctamente. Error ...
  44. Una conexión establecida fue anulada por el software en su equipo host, posiblemente debido a un error de tiempo de espera ...
  45. Una confianza es una relación que hace posible que los usuarios de un dominio, bosque o dominio kerberos puedan autenticarse ...
  46. Una consulta de registro de proveedor de eventos (_EventProviderRegistration) no especificó las clases para la que se proporcionaron ...
  47. Una contraseña de BitLocker cifra el área de trabajo de Windows To Go, por lo que necesitará escribir la contraseña cada ...
  48. Una contraseña WPA personal debe consistir de una de las dos opciones siguientes: Entre 8 y 63 caracteres que distinguen ...
  49. Una contraseña WPA2 personal debe consistir de una de las dos opciones siguientes: De 8 a 63 caracteres que distinguen mayúsculas ...
  50. Una copia de cada mensaje recibido por este equipo se enviará al emisor. Esto se usa comúnmente para solucionar problemas; ...
  51. Una copia de los mensajes enviados a este equipo se enviarán de vuelta al emisor. Esto se usa comúnmente para solucionar ...
  52. Una CRL local es una lista de certificados revocados que puede mantenerse en un Servicio de respuesta en línea cuando no ...
  53. Una cuenta de usuario o una confianza para el dominio {1} están configuradas solo para el Estándar de cifrado de datos (DES). ...
  54. Una de las características necesarias para esta conexión no se usa en las redes de dominio La interfaz Teredo está deshabilitada ...
  55. Una de las rutas de acceso de archivo especificada para la copia de seguridad corresponde a una carpeta compartida remota. ...
  56. Una de las rutas de acceso de archivos especificada para la copia de seguridad está en un punto de análisis. No se admite ...
  57. Una de las rutas de acceso de archivos especificada para la operación de recuperación se encuentra en un punto de análisis. ...
  58. Una dirección de clúster hace posible que los clientes de AD RMS se comuniquen con este clúster mediante la red. Recomendamos ...
  59. Una dirección IP alternativa que se conecta correctamente se convierte en la dirección IP principal, y la dirección IP principal ...
  60. Una dirección IP alternativa que se conecta correctamente se convierte en la dirección IP principal, y la dirección IP principal ...
  61. Una directiva consiste en una o más condiciones y un conjunto de parámetros configurables (opciones, dirección IP) que se ...
  62. Una directiva de acceso central contiene varias reglas de acceso central que determinan quién tiene acceso a recursos tales ...
  63. Una directiva de aplicación (llamada uso de clave mejorada en Windows 2000) define como se puede usar un certificado. Seleccione ...
  64. Una directiva de autorización de conexiones a Escritorio remoto (CAP de RD) permite especificar los usuarios que se pueden ...
  65. Una directiva de autorización de recursos de Escritorio remoto (RAP de RD) permite especificar los recursos de red (equipos) ...
  66. Una directiva de autorización en el servidor de puerta de enlace de Escritorio remoto está configurada para usar un grupo ...
  67. Una directiva de cierre de sesión determina cuándo se desconectarán los usuarios de un escritorio virtual para que este pueda ...
  68. Una directiva de emisión describe las condiciones bajo las que se emite un certificado. Seleccione la directiva de emisión ...
  69. Una directiva de restricción de software impide que Windows abra este programa. Para obtener más información, póngase en ...
  70. Una directiva no permitió la delegación de credenciales solicitada. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio ...
  71. Una directiva QoS aplica un valor de Punto de código de servicios diferenciados (DSCP), una velocidad de acelerador, o ambos, ...
  72. Una directiva QoS de %1 "%2" no especifica un parámetro QoS (p. ej., valor de DSCP, velocidad del acelerador, etc.) Esta ...
  73. Una directiva QoS de equipo supera la longitud de nombre máxima permitida. La directiva incorrecta aparece bajo la clave ...
  74. Una directiva QoS de equipo tiene un nombre de longitud cero. La directiva incorrecta aparece bajo la clave de raíz de la ...
  75. Una directiva QoS de usuario supera la longitud de nombre máxima permitida. La directiva incorrecta aparece bajo la clave ...