Windows 8.1

  1. Se trata de la ruta de acceso al directorio raíz de la imagen de Windows sin conexión. Esta opción se debe usar con un comando ...
  2. Se trata de un controlador de dominio de sólo lectura (RODC). Un RODC almacena las contraseñas de los equipos y usuarios ...
  3. Se tuvo acceso a un objeto de recurso compartido de red. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: ...
  4. Se tuvo acceso a un objeto de recurso compartido de red. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: ...
  5. Se tuvo acceso al hash de contraseña de una cuenta. Sujeto: Id. de seguridad: %3 Nombre de cuenta: %4 Dominio de cuenta: ...
  6. Se usa el cliente de Administración de direcciones IP (IPAM) para conectarse y administrar un servidor IPAM remoto o local. ...
  7. Se usa en direcciones URL LDAP Inserta el nombre del contenedor en la partición de datos de configuración Ubicación de ejemplo: ...
  8. Se usa en direcciones URL LDAP Inserta el nombre del contenedor en la partición de datos de configuración Ubicación de ejemplo: ...
  9. Se usa en direcciones URL LDAP para la extensión Acceso a la información de entidad (AIA) Especifica la clase de objeto como ...
  10. Se usa en direcciones URL LDAP para la extensión Acceso a la información de entidad (AIA) Especifica la clase de objeto como ...
  11. Se usa en direcciones URL LDAP para la extensión Puntos de distribución CRL Especifica la clase del objeto como punto de ...
  12. Se usa en direcciones URL y rutas de acceso Inserta el nombre DNS del servidor Ubicación de ejemplo: http:// /CertEnroll/ ...
  13. Se usa en direcciones URL y rutas de acceso para la extensión Acceso a la información de entidad (AIA) Anexa un sufijo para ...
  14. Se usa en direcciones URL y rutas de acceso para la extensión Puntos de distribución CRL Anexa un sufijo para distinguir ...
  15. Se usa en direcciones URL y rutas de acceso Se deriva del nombre de la CA y se garantiza que es único y que tiene menos de ...
  16. Se usa en direcciones URL y rutas de acceso Se deriva del nombre de la CA, está garantizado que es único y tiene menos de ...
  17. Se usa en direcciones URL y rutas de acceso Sustituye el sufijo del nombre de archivo de diferencia CRL para el sufijo del ...
  18. Se usa este cmdlet para establecer el método de autenticación de las interfaces VPN de sitio a sitio entrantes en servidores ...
  19. Se usa para agregar sitios a sus respectivas zonas "De confianza" o "Intranet". Esto sirve para mitigar algunos de los problemas ...
  20. Se usa para cualquiera de las siguientes tareas: - Mostrar los identificadores de hardware de almacenamiento en el sistema. ...
  21. Se usa para detectar y ubicar en la red otros equipos, dispositivos y componentes de la infraestructura de red. También se ...
  22. Se usa para modificar el atributo de opciones de un objeto de configuración de sitio NTDS. SYNTAXIS /siteoptions DSA /site: ...
  23. Se usa un proveedor de servicios criptográficos (CSP) para almacenar la actual clave de clúster de AD RMS. Selecciona el ...
  24. Se usa una lista de propiedades del recurso para clasificar las propiedades de los recursos, tales como mostrar un grupo ...
  25. Se usa WMI para aplicar la configuración de DirectAccess en equipos portátiles en los grupos de seguridad especificados. ...
  26. Se usará el módulo de directivas predeterminado de Administración de licencias de Escritorio remoto (Tls236.dll) para todas ...
  27. Se usará esta configuración de autenticación en lugar de las restricciones y la configuración de autenticación de la directiva ...
  28. Se usará esta configuración de autenticación en lugar de las restricciones y la configuración de autenticación de la directiva ...
  29. Se usará la siguiente configuración del sistema al consultar los proveedores de contenido: versión principal de SO (%1); ...
  30. Se usarán los permisos compatibles con los servidores anteriores a Windows 2000 con este dominio; esto permitirá obtener ...
  31. Se va a eliminar la cuenta de usuario {0}. {1} Si continúa, el usuario dejará de tener acceso al servidor. Sin embargo, las ...
  32. Se va a eliminar la cuenta del usuario {0}, así como la carpeta compartida, la carpeta de copia de seguridad del Historial ...
  33. Se va a reiniciar el equipo para instalar esta actualización. Dedique un momento a guardar su trabajo y asegúrese de que ...
  34. Se vació la clave EFS de la caché. CertValidated: %1, cbHash: %2, pbHash: %3, ContainerName: %4, ProviderName: %5, DisplayInformation: ...
  35. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  36. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  37. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  38. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  39. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  40. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
  41. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
  42. Se validó la firma del lote de la aplicación para el contenido principal del lote de aplicación publicado por %1. No se validarán ...
  43. Se vetó la acción de mover el recurso de volumen compartido de clúster '%1' porque se está creando una instantánea en uno ...
  44. Se vetó la acción de mover el recurso de volumen compartido de clúster '%1' porque se está ejecutando una operación de cambio ...
  45. Se vetó la acción de mover el recurso de volumen compartido de clúster '%1' porque uno de los volúmenes que pertenecen al ...
  46. Se vincularon correctamente %1!d! GPO a esta unidad organizativa, pero se generó información adicional para %2!d! en el registro ...
  47. Se virtualizó un archivo. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio de sesión: ...
  48. Se virtualizó una clave del Registro. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio ...
  49. Search no pudo convertir la Lista de control de acceso del almacén rastreado en una Lista de control de acceso de Windows ...
  50. Search no puede rastrear el elemento; su Lista de control de acceso excede 64 KB. Compruebe que el elemento tiene una Lista ...
  51. Secciones es el número de secciones existentes en el equipo en el momento de la recopilación de datos. Se trata de un recuento ...
  52. Secreto compartido entre el servidor de acceso remoto y el servidor RADIUS externo especificado que se requiere para establecer ...
  53. Secreto compartido entre el servidor de acceso remoto y el servidor RADIUS externo especificado que se requiere para establecer ...
  54. Secreto compartido entre el servidor de acceso remoto y el servidor RADIUS externo especificado, que se requiere para establecer ...
  55. Secreto compartido entre el servidor VPN y el servidor RADIUS externo especificado. Recuerde que el secreto se especifica ...
  56. SECTOR DE ARRANQUE El tipo Sector de arranque se aplica a entradas que contienen bootsector en forma de archivo. Actualmente, ...
  57. Secuencias predeterminadas : %1!I64d! Asignadas : %2!I64d! Total asignado : %3!I64d! bytes. Secuencias con nombre : %4!I64d! ...
  58. SecurityBreach es una propiedad cuyo valor es un entero enumerado que indica si se intentó realizar una infracción física ...
  59. Segmentos enviados/s es la velocidad a la que se envían segmentos, incluidos los de las conexiones actuales pero sin contar ...
  60. Segmentos recibidos/s es la velocidad a la que se reciben segmentos, incluidos los erróneos. Este recuento incluye los segmentos ...
  61. Segmentos retransmitidos/s es la velocidad a la que se retransmiten segmentos, es decir, segmentos transmitidos que contienen ...
  62. Seguimiento de intervalos de escritura: habilitado Tamaño de fragmento de seguimiento de intervalos de escritura: %1!I64d! ...
  63. Seguimos procesando tu pedido. Si esperas a que acabe, podemos realizar la activación por ti. Pero si cierras esta pantalla, ...
  64. Según la configuración, el servidor de réplicas acepta el tráfico de replicación de todos los servidores principales y lo ...
  65. Según la tabla de migración especificada, todas las entidades de seguridad usadas en el descriptor de seguridad para una ...
  66. Según las convenciones culturales, las sensibilidades y la legislación locales, la configuración de Búsqueda segura y el ...
  67. Según las horas de sesión de la cuenta de usuario de Active Directory, el usuario no tiene permiso para obtener acceso a ...
  68. Según RFC 2865 de RADIUS, el formato de este atributo es Tipo (1 byte), Longitud (1 byte), Id. de proveedor (4 bytes), Cadena. ...
  69. Según sus suscripciones, puede ejecutar el Asistente para integración con Microsoft Office 365 o el Asistente para integración ...
  70. Seguridad de plantilla de Servicios de servidor de certificados actualizada: %1 v%2 (Esquema V%3) %4 %5 Controlador de dominio: ...
  71. Seguridad de red: configurar tipos de cifrado permitidos para Kerberos Esta configuración de directiva permite establecer ...
  72. Seguridad de red: forzar el cierre de sesión cuando expire la hora de inicio de sesión Esta configuración de seguridad determina ...
  73. Seguridad de red: nivel de autenticación de LAN Manager Esta configuración de seguridad determina el protocolo de autenticación ...
  74. Seguridad de red: no almacenar valor de hash de LAN Manager en el próximo cambio de contraseña Esta configuración de seguridad ...
  75. Seguridad de red: permitir que LocalSystem use la identidad del equipo para NTLM Esta configuración de directiva permite ...