Windows 8.1

  1. Si es posible encontrar un archivo .adm apropiado, la consola muestra la información de clave del Registro en la sección ...
  2. Si es también un controlador de dominio, se distribuirán anclajes de veracidad para esta zona en el resto de servidores DNS ...
  3. Si es true, deshabilita las actualizaciones dinámicas de DNS para los registros PTR. Solo se permite si se especificó ScopeID ...
  4. Si es TRUE, esta aplicación debe instalarse en caso de que una de las aplicaciones en su lista de aplicaciones actualizables ...
  5. Si es TRUE, esta aplicación originará que las aplicaciones no administradas, actualmente instaladas, con el mismo id. del ...
  6. Si es TRUE, la aplicación puede usarse para satisfacer una instalación a petición por id. de clase o extensión de archivo. ...
  7. Si es TRUE, la propiedad Automount indica que el volumen se montará en el sistema de archivos automáticamente cuando se envíe ...
  8. Si es TRUE, se omitirá el idioma al determinar si esto se aplica a un usuario o a un equipo. Si es FALSE, se tomará en consideración ...
  9. Si es verdadero, elimine la dirección MAC de origen para evitar el aprendizaje del conmutador. Utilice el valor falso si ...
  10. Si es verdadero, indica que el hardware es compatible con la tecnología de Prevención de ejecución de datos (DEP) de Windows. ...
  11. Si es verdadero, indica que las aplicaciones de 32 bits se están ejecutando con la Prevención de ejecución de datos (DEP) ...
  12. Si es verdadero, indica que los controladores se están ejecutando con la Prevención de ejecución de datos (DEP) aplicada. ...
  13. Si especifica un nombre de dominio kerberos, la ubicación de la cuenta de usuario proporcionada por los usuarios en las credenciales ...
  14. Si especifica un valor inferior para esta máquina virtual, podría evitar que se inicie cuando hay otras máquinas virtuales ...
  15. Si especifica uno o más ámbitos habilitados para NAP, NPS evalúa el mantenimiento del sistema y realiza la autorización para ...
  16. Si espera encontrar %1 en esta ubicación, continúe y conéctese. De lo contrario, es posible que se encuentre en otra red ...
  17. Si está activada la conexión multimedia remota, las siguientes cuentas Microsoft podrán tener acceso a su música, imágenes ...
  18. Si esta aplicación tiene una precedencia menor que otra, la razón por la que esta aplicación tiene esa precedencia menor ...
  19. Si está conectado a una zona con cobertura inalámbrica o a una red de dominio, póngase en contacto con el administrador de ...
  20. Si está conectado a una zona con cobertura inalámbrica o a una red de dominio, póngase en contacto con el administrador de ...
  21. Si está creando una colección de escritorios virtuales administrada, debe tener un escritorio virtual existente que se pueda ...
  22. Si está creando una colección de escritorios virtuales no administrada, debe tener un grupo de escritorios virtuales para ...
  23. Si está creando una copia de seguridad de volúmenes que hospedan archivos del disco duro virtual (VHD), dichos archivos se ...
  24. Si está creando una cuenta de equipo para un equipo administrado, active la casilla que se muestra abajo y, a continuación, ...
  25. Si está desconectado de la red, la función de marcado automático intenta conectar con una red siempre que usted intenta obtener ...
  26. Si está deshabilitada la redirección de direcciones IP, solo se puede seleccionar una dirección IP para la reconexión. Para ...
  27. Si ésta es una aplicación exclusivamente para X86, el valor de esta propiedad será TRUE si la aplicación puede ser distribuida ...
  28. Si está habilitada, NPS evalúa esta directiva mientras procesa solicitudes de conexión. Si está deshabilitada, NPS no evalúa ...
  29. Si está habilitado (valor = 4), el ComputerSystem se puede reiniciar por hardware (p. ej., los botones de encendido y reinicio). ...
  30. Si está habilitado (valor = 4), el equipo unitario se puede reiniciar por hardware (p.e. los botones de encendido y reinicio). ...
  31. Si está habilitado (valor = 4), UnitaryComputerSystem se puede reiniciar por hardware (p. ej., los botones de encendido y ...
  32. Si está instalando BitLocker en una unidad nueva o un equipo nuevo, solo es necesario cifrar la parte de la unidad que se ...
  33. Si esta opción está habilitada, cuando se inicie el clúster también se reiniciará el rol en clúster en el último nodo en ...
  34. Si está reproduciendo o se encuentra en pausa, este cambio puede provocar que tenga que reiniciar el medio desde el principio. ...
  35. Si está reproduciendo o se encuentra en pausa, puede que tenga que reiniciar el medio desde el principio al agregar o quitar ...
  36. Si está teniendo problemas con este dispositivo, haga clic en "Buscar soluciones" para enviar datos acerca del dispositivo ...
  37. Si está usando controladores de impresora de tipo 3 y tiene clientes de 32 bits, debe instalar la versión de 32 bits del ...
  38. Si está usando el Servicio web de directiva de inscripción de certificados, el nombre especificado debe coincidir con el ...
  39. Si está usando más de un servidor host de sesión de Escritorio remoto, puede especificar la cantidad de sesiones que se crearán ...
  40. Si está usando un servidor RADIUS en su red, puede configurar este servidor para reenviar solicitudes de autenticación al ...
  41. Si establece la exención de ICMP como no configurada, establecerá todas las exenciones de IPsec que se han definido como ...
  42. Si están habilitadas las extensiones de comandos el comando TIME admite el parámetro /T que indica al comando mostrar tan ...
  43. Si están habilitadas las extensiones de comandos, el comando DATE admite el parámetro /T, que indica al comando mostrar tan ...
  44. Si estás conectado a un plan de datos según uso, podría ser mejor obtener un disco para instalar Windows 8.1 en vez de descargarlo. ...
  45. Si este botón está activado se usará el código MCIAVI de 16 bits en vez del de 32 bits, lo que proporciona un nivel de compatibilidad ...
  46. Si este disco ya está conectado en otro servidor, conectarlo en este servidor puede causar pérdida de datos. Está seguro ...
  47. Si este equipo se encuentra en el hogar, los usuarios autorizados podrán tener acceso a sus elementos multimedia a través ...
  48. Si este equipo se encuentra fuera del hogar, podrá tener acceso a los elementos multimedia de los equipos domésticos. Los ...
  49. Si éste es el programa de instalación correcto, haga clic en Siguiente. Para iniciar de nuevo la búsqueda automática, haga ...
  50. Si éste no es el último controlador de dominio de Active Directory del dominio, este equipo se convertirá en un servidor ...
  51. Si este parámetro es Falso, se producirá un error en la operación si la nueva cadena de ruta de acceso especifica un directorio ...
  52. Si este parámetro es Falso, se producirá un error en la operación si la nueva cadena de ruta de acceso especifica un directorio ...
  53. Si este programa funcionaba correctamente en versiones anteriores de Windows y ahora presenta problemas, seleccione el modo ...
  54. Si este programa no se instaló correctamente, intente reinstalarlo con una configuración compatible con esta versión de Windows. ...
  55. Si este recurso compartido se va a usar para Hyper-V, probablemente tenga que habilitar la delegación restringida para permitir ...
  56. Si este servicio no puede iniciarse durante el inicio, la propiedad ErrorControl especifica la gravedad de este error. El ...
  57. Si este servicio no se inicia durante el proceso de inicio, el parámetro ErrorControl pasa la gravedad del error. El valor ...
  58. Si este servidor requiere autenticación, deberá proporcionar las credenciales para poder reenviar elementos por correo electrónico. ...
  59. Si este servidor va a formar parte de un clúster, no habilite la migración ahora. En vez de ello, cuando cree el clúster, ...
  60. Si esto es intencionado, no es necesaria ninguna otra acción, De lo contrario, considere ofrecer todos los servicios de integración ...
  61. Si esto es intencionado, no es necesaria ninguna otra acción, De lo contrario, considere reanudar estas máquinas virtuales ...
  62. Si esto es intencionado, no se requiere ninguna acción más. De lo contrario, considere el uso del Administrador de Hyper-V ...
  63. Si estuvo usando AD RMS para administrar centralmente la clave de clúster, asegúrese de conocer la contraseña de la clave ...
  64. Si existen configuraciones de la directiva de grupo relacionadas con Redirección de carpetas que no se aplican a Windows ...
  65. Si finaliza este proceso, Windows podrá quedar inutilizable o apagarse y perderá los datos que no haya guardado. Está seguro ...
  66. Si formatea este volumen se borrarán todos los datos que contiene. Realice una copia de seguridad de los datos que desee ...
  67. Si guarda esta configuración como predeterminada, todos los usuarios de este equipo tendrán la misma configuración (a no ...
  68. Si guarda este documento se perderá parte del contenido que no puede mostrarse en WordPad. Puede guardar una copia para conservar ...
  69. Si guarda estos cambios después de exportar esta aplicación en cola, deberá exportarla de nuevo. De lo contrario, los clientes ...
  70. Si ha actualizado sus programas de versiones beta, haga clic en Actualizar productos para actualizar la lista de productos ...
  71. Si ha configurado anteriormente Acceso desde cualquier lugar, deberá realizar lo siguiente: En el panel, haga clic en Configuración. ...
  72. Si ha decidido mantener las copias de seguridad del equipo que se quitó, podrá obtener acceso a estas en la pestaña Dispositivos ...
  73. Si ha recibido el texto codificado del proveedor de certificados SSL de confianza, copie y pegue el texto codificado en el ...
  74. Si habilita el bloqueador de elementos emergentes, ayudará a lograr mayor seguridad en la exploración de la Web y evitará ...
  75. Si habilita el filtro SmartScreen, puede contribuir a proteger el equipo frente a sitios web no seguros. Se enviarán algunas ...