Windows 8.1
- Se trata de la ruta de acceso al directorio raíz de la imagen de Windows sin conexión. Esta opción se debe usar con un comando ...
- Se trata de un controlador de dominio de sólo lectura (RODC). Un RODC almacena las contraseñas de los equipos y usuarios ...
- Se tuvo acceso a un objeto de recurso compartido de red. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: ...
- Se tuvo acceso a un objeto de recurso compartido de red. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: ...
- Se tuvo acceso al hash de contraseña de una cuenta. Sujeto: Id. de seguridad: %3 Nombre de cuenta: %4 Dominio de cuenta: ...
- Se usa el cliente de Administración de direcciones IP (IPAM) para conectarse y administrar un servidor IPAM remoto o local. ...
- Se usa en direcciones URL LDAP Inserta el nombre del contenedor en la partición de datos de configuración Ubicación de ejemplo: ...
- Se usa en direcciones URL LDAP Inserta el nombre del contenedor en la partición de datos de configuración Ubicación de ejemplo: ...
- Se usa en direcciones URL LDAP para la extensión Acceso a la información de entidad (AIA) Especifica la clase de objeto como ...
- Se usa en direcciones URL LDAP para la extensión Acceso a la información de entidad (AIA) Especifica la clase de objeto como ...
- Se usa en direcciones URL LDAP para la extensión Puntos de distribución CRL Especifica la clase del objeto como punto de ...
- Se usa en direcciones URL y rutas de acceso Inserta el nombre DNS del servidor Ubicación de ejemplo: http:// /CertEnroll/ ...
- Se usa en direcciones URL y rutas de acceso para la extensión Acceso a la información de entidad (AIA) Anexa un sufijo para ...
- Se usa en direcciones URL y rutas de acceso para la extensión Puntos de distribución CRL Anexa un sufijo para distinguir ...
- Se usa en direcciones URL y rutas de acceso Se deriva del nombre de la CA y se garantiza que es único y que tiene menos de ...
- Se usa en direcciones URL y rutas de acceso Se deriva del nombre de la CA, está garantizado que es único y tiene menos de ...
- Se usa en direcciones URL y rutas de acceso Sustituye el sufijo del nombre de archivo de diferencia CRL para el sufijo del ...
- Se usa este cmdlet para establecer el método de autenticación de las interfaces VPN de sitio a sitio entrantes en servidores ...
- Se usa para agregar sitios a sus respectivas zonas "De confianza" o "Intranet". Esto sirve para mitigar algunos de los problemas ...
- Se usa para cualquiera de las siguientes tareas: - Mostrar los identificadores de hardware de almacenamiento en el sistema. ...
- Se usa para detectar y ubicar en la red otros equipos, dispositivos y componentes de la infraestructura de red. También se ...
- Se usa para modificar el atributo de opciones de un objeto de configuración de sitio NTDS. SYNTAXIS /siteoptions DSA /site: ...
- Se usa un proveedor de servicios criptográficos (CSP) para almacenar la actual clave de clúster de AD RMS. Selecciona el ...
- Se usa una lista de propiedades del recurso para clasificar las propiedades de los recursos, tales como mostrar un grupo ...
- Se usa WMI para aplicar la configuración de DirectAccess en equipos portátiles en los grupos de seguridad especificados. ...
- Se usará el módulo de directivas predeterminado de Administración de licencias de Escritorio remoto (Tls236.dll) para todas ...
- Se usará esta configuración de autenticación en lugar de las restricciones y la configuración de autenticación de la directiva ...
- Se usará esta configuración de autenticación en lugar de las restricciones y la configuración de autenticación de la directiva ...
- Se usará la siguiente configuración del sistema al consultar los proveedores de contenido: versión principal de SO (%1); ...
- Se usarán los permisos compatibles con los servidores anteriores a Windows 2000 con este dominio; esto permitirá obtener ...
- Se va a eliminar la cuenta de usuario {0}. {1} Si continúa, el usuario dejará de tener acceso al servidor. Sin embargo, las ...
- Se va a eliminar la cuenta del usuario {0}, así como la carpeta compartida, la carpeta de copia de seguridad del Historial ...
- Se va a reiniciar el equipo para instalar esta actualización. Dedique un momento a guardar su trabajo y asegúrese de que ...
- Se vació la clave EFS de la caché. CertValidated: %1, cbHash: %2, pbHash: %3, ContainerName: %4, ProviderName: %5, DisplayInformation: ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
- Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
- Se validó la firma del lote de la aplicación para el contenido principal del lote de aplicación publicado por %1. No se validarán ...
- Se vetó la acción de mover el recurso de volumen compartido de clúster '%1' porque se está creando una instantánea en uno ...
- Se vetó la acción de mover el recurso de volumen compartido de clúster '%1' porque se está ejecutando una operación de cambio ...
- Se vetó la acción de mover el recurso de volumen compartido de clúster '%1' porque uno de los volúmenes que pertenecen al ...
- Se vincularon correctamente %1!d! GPO a esta unidad organizativa, pero se generó información adicional para %2!d! en el registro ...
- Se virtualizó un archivo. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio de sesión: ...
- Se virtualizó una clave del Registro. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio ...
- Search no pudo convertir la Lista de control de acceso del almacén rastreado en una Lista de control de acceso de Windows ...
- Search no puede rastrear el elemento; su Lista de control de acceso excede 64 KB. Compruebe que el elemento tiene una Lista ...
- Secciones es el número de secciones existentes en el equipo en el momento de la recopilación de datos. Se trata de un recuento ...
- Secreto compartido entre el servidor de acceso remoto y el servidor RADIUS externo especificado que se requiere para establecer ...
- Secreto compartido entre el servidor de acceso remoto y el servidor RADIUS externo especificado que se requiere para establecer ...
- Secreto compartido entre el servidor de acceso remoto y el servidor RADIUS externo especificado, que se requiere para establecer ...
- Secreto compartido entre el servidor VPN y el servidor RADIUS externo especificado. Recuerde que el secreto se especifica ...
- SECTOR DE ARRANQUE El tipo Sector de arranque se aplica a entradas que contienen bootsector en forma de archivo. Actualmente, ...
- Secuencias predeterminadas : %1!I64d! Asignadas : %2!I64d! Total asignado : %3!I64d! bytes. Secuencias con nombre : %4!I64d! ...
- SecurityBreach es una propiedad cuyo valor es un entero enumerado que indica si se intentó realizar una infracción física ...
- Segmentos enviados/s es la velocidad a la que se envían segmentos, incluidos los de las conexiones actuales pero sin contar ...
- Segmentos recibidos/s es la velocidad a la que se reciben segmentos, incluidos los erróneos. Este recuento incluye los segmentos ...
- Segmentos retransmitidos/s es la velocidad a la que se retransmiten segmentos, es decir, segmentos transmitidos que contienen ...
- Seguimiento de intervalos de escritura: habilitado Tamaño de fragmento de seguimiento de intervalos de escritura: %1!I64d! ...
- Seguimos procesando tu pedido. Si esperas a que acabe, podemos realizar la activación por ti. Pero si cierras esta pantalla, ...
- Según la configuración, el servidor de réplicas acepta el tráfico de replicación de todos los servidores principales y lo ...
- Según la tabla de migración especificada, todas las entidades de seguridad usadas en el descriptor de seguridad para una ...
- Según las convenciones culturales, las sensibilidades y la legislación locales, la configuración de Búsqueda segura y el ...
- Según las horas de sesión de la cuenta de usuario de Active Directory, el usuario no tiene permiso para obtener acceso a ...
- Según RFC 2865 de RADIUS, el formato de este atributo es Tipo (1 byte), Longitud (1 byte), Id. de proveedor (4 bytes), Cadena. ...
- Según sus suscripciones, puede ejecutar el Asistente para integración con Microsoft Office 365 o el Asistente para integración ...
- Seguridad de plantilla de Servicios de servidor de certificados actualizada: %1 v%2 (Esquema V%3) %4 %5 Controlador de dominio: ...
- Seguridad de red: configurar tipos de cifrado permitidos para Kerberos Esta configuración de directiva permite establecer ...
- Seguridad de red: forzar el cierre de sesión cuando expire la hora de inicio de sesión Esta configuración de seguridad determina ...
- Seguridad de red: nivel de autenticación de LAN Manager Esta configuración de seguridad determina el protocolo de autenticación ...
- Seguridad de red: no almacenar valor de hash de LAN Manager en el próximo cambio de contraseña Esta configuración de seguridad ...
- Seguridad de red: permitir que LocalSystem use la identidad del equipo para NTLM Esta configuración de directiva permite ...