Windows 8.1

  1. Si la tecla Bloq Mayús está activada, la contraseña puede ser incorrecta. Desactive la tecla Bloq Mayús antes de escribir ...
  2. Si la ubicación de copia de seguridad deseada no se muestra debajo, conecte al equipo la unidad con la copia de seguridad ...
  3. Si la versión de la caja de seguridad de un cliente es inferior a la versión mínima especificada, el cliente no puede obtener ...
  4. Si las actualizaciones automáticas están habilitadas en algún nodo del clúster, asegúrese de que no estén configuradas para ...
  5. Si las carpetas que se van a replicar ya existen en varios servidores, las carpetas y los archivos del miembro principal ...
  6. Si las condiciones y las restricciones de la directiva de red coinciden con la solicitud de conexión, la directiva puede ...
  7. Si las copias de seguridad incluyen volúmenes completos, puede controlar el rendimiento futuro con una de las siguientes ...
  8. Si las cuentas de usuario tienen nombres CN duplicados, los usuarios no podrán iniciar sesión en la red. Además, las búsquedas ...
  9. Si las extensiones de comando están habilitadas CALL cambia así: El comando CALL acepta ahora etiquetas como el destino de ...
  10. Si las extensiones de comando están habilitadas ENDLOCAL cambia de la manera siguiente: Si el SETLOCAL correspondiente habilita ...
  11. Si las extensiones de comando están habilitadas, CHDIR cambia así: El uso de mayúsculas y minúsculas de la cadena del directorio ...
  12. Si las extensiones de comando están habilitadas, DEL y ERASE cambian de la siguiente manera: La semántica que se muestra ...
  13. Si las extensiones de comando están habilitadas, el comando POPD eliminará todas las letras de unidad temporales creadas ...
  14. Si las Extensiones de comando están habilitadas, el comando PROMPT admite los siguientes caracteres de formato adicionales: ...
  15. Si las extensiones de comando están habilitadas, el comando SHIFT admitirá el modificador /n, el cual informa al comando ...
  16. Si las extensiones de comando están habilitadas, GOTO cambia así: El comando GOTO acepta ahora una etiqueta de destino: EOF ...
  17. Si las extensiones de comando están habilitadas, hay varias variables dinámicas de entorno que se pueden expandir pero que ...
  18. Si las extensiones de comando están habilitadas, PUSHD acepta rutas de red además de la letra normal de unidad y la ruta. ...
  19. Si las extensiones de comando están habilitadas, SET cambia así: "Cuando se llama al comando SET solamente con un nombre ...
  20. Si las extensiones de comando están habilitadas, SETLOCAL cambia así: Ahora el comando por lotes SETLOCAL acepta argumentos ...
  21. Si las extensiones de comandos están habilitadas, la invocación del comando externo a través de la línea de comandos o del ...
  22. Si las extensiones de comandos están habilitadas, MKDIR cambia así: MKDIR crea cualquier directorio intermedio de la ruta ...
  23. Si las extensiones de comandos están habilitadas, se admiten las siguientes formas adicionales del comando FOR: FOR /D %variable ...
  24. Si las líneas de una conexión multivínculo está por debajo de la siguiente capacidad de porcentaje para el período de tiempo ...
  25. Si las líneas de una conexión multivínculo quedan por debajo del siguiente porcentaje de capacidad para el período de tiempo ...
  26. Si las ubicaciones de archivo se corrigen durante la instalación, el programa de desinstalación debe intentar buscar el archivo ...
  27. Si llegaste a esta página al hacer clic en un vínculo, comprueba la dirección del sitio web en la barra de direcciones para ...
  28. Si llegaste a esta página al hacer clic en un vínculo, comprueba la dirección del sitio web en la barra de direcciones para ...
  29. Si lo hace, los datos no estarán protegidos. Es posible que necesite suspender BitLocker temporalmente si está actualizando ...
  30. Si lo permite la configuración de privacidad, el Reproductor de Windows Media podrá obtener acceso al sitio web de WindowsMedia.com ...
  31. Si lo permites, tu administrador de IT puede configurar aplicaciones y perfiles de red por ti, darte acceso a recursos y ...
  32. Si los clientes RADIUS (conmutadores de autenticación o puntos de acceso inalámbrico) admiten la asignación de controles ...
  33. Si los clientes RADIUS (conmutadores de autenticación o puntos de acceso inalámbrico) admiten la asignación de controles ...
  34. Si los comandos de extensión están habilitados, IF cambia así: IF /I cadena1 op-de-comparación cadena2 comando IF CMDEXTVERSION ...
  35. Si los discos duros virtuales están almacenados en un disco físico que tiene un tamaño de sector de 4K, la máquina virtual ...
  36. Si los equipos de escritorio no requieren conectividad remota con la red interna mediante DirectAccess, no necesitan estar ...
  37. Si los errores del registro se deben a problemas de red o de otro tipo, NPS puede procesar solicitudes de conexión, o descartarlas ...
  38. Si los intervalos se establecen en valores inferiores a los predeterminados (cliente: 60 segundos; servidor: 300 segundos) ...
  39. Si los permisos en los directorios de datos de Windows Search se establecen de forma incorrecta, es posible que el servicio ...
  40. Si los roles de maestro de RID y de maestro emulador de PDC son propiedad de dos controladores de dominio diferentes, asegúrese ...
  41. Si los servidores DNS no están configurados, el equipo no podrá resolver nombres ni conectarse a recursos de red. También ...
  42. Si los signos + o - aparecen junto a un mensaje, significa que han respondido al mensaje. Para verlas u ocultarlas, haga ...
  43. Si mueve '{0}' a Almacenamiento disponible, podría hacer que se produzcan problemas o errores en los recursos en clúster ...
  44. Si mueve '{0}' a Almacenamiento disponible, podría hacer que se produzcan problemas o errores en los recursos en clúster ...
  45. Si mueve elementos de un servidor FTP a la papelera de reciclaje los eliminará permanentemente. Está seguro de que desea ...
  46. Si mueve estos discos a Almacenamiento disponible, podría hacer que se produzcan problemas o errores en los recursos en clúster ...
  47. Si necesita más control granular sobre la ubicación en que se crean los escritorios virtuales, especifique el número de escritorios ...
  48. Si ninguna de las acciones de filtrado de la siguiente lista se adapta a sus necesidades, haga clic en Agregar para crear ...
  49. Si no aceptas estos términos de licencia, la actualización se cancelará y se quitará de tu PC. Si decides instalar la actualización ...
  50. Si no agregó estos paquetes a un grupo, debe agregarlos a uno para que estén disponibles para los clientes. Para ello, siga ...
  51. Si no asigna ningún puerto para que use el túnel {0}, los clientes de acceso remoto no podrán comunicarse con el servidor ...
  52. Si no asigna un número suficiente de puertos a los protocolos de túnel, los clientes de acceso remoto no podrán comunicarse ...
  53. Si no configura un origen de netgroup, los usuarios no podrán conceder permisos de netgroups para tener acceso a los recursos ...
  54. Si no desea que las carpetas de destino estén en la misma carpeta principal, vuelva a la página Tipo de grupo de replicación ...
  55. Si no desea recibir avisos para renovar algún certificado de usuario en particular, active la casilla junto a él y haga clic ...
  56. Si no dispone de estas credenciales, solicite al administrador del servidor el nombre de usuario y la contraseña. Las credenciales ...
  57. Si no elimina la delegación DNS en ese momento, deberá quitar manualmente el registro correspondiente en el dominio primario. ...
  58. Si no encuentra ningún servidor en la lista del grupo de servidores, cancele este asistente y luego agregue los servidores ...
  59. Si no habilita el cifrado, todos los datos enviados a través de la interfaz de marcado a petición se transmitirán en texto ...
  60. Si no hay actividad en una página de acceso web remoto durante {0} minutos, se desactiva. Para seguir explorando el acceso ...
  61. Si no hay ningún certificado con seguridad IP IKE intermedia, emita uno para IKEv2 con seguridad IP IKE intermedia en su ...
  62. Si no hay ningún SPN registrado para el servicio de confianza, este servicio no podrá suplantar al cliente para establecer ...
  63. Si no hay suficientes recursos de hardware disponibles, las asociaciones de seguridad no se descargarán y el sistema operativo ...
  64. Si no libera por lo menos 300 MB en este volumen, Restaurar sistema podría no dar seguimiento ni deshacer cualquier cambio ...
  65. Si no necesita conectar o desconectar almacenamiento en caliente para esta máquina virtual, no se requiere ninguna acción. ...
  66. Si no puede encontrar la marca de decodificador en esta lista, es posible que esté viendo el nombre del modelo o del servicio ...
  67. Si no puede seleccionar alguna de las opciones anteriores, puede intentar instalar los controladores de los discos que está ...
  68. Si no puede ver el dispositivo que desea agregar, compruebe que esté activado. Siga las instrucciones de configuración que ...
  69. Si no responde a estas preguntas correctamente, es posible que los equipos que ejecuten versiones anteriores de Windows no ...
  70. Si no responde a estas preguntas correctamente, es posible que se deshabilite la funcionalidad deseada o que se habilite ...
  71. Si no se aumenta el espacio disponible en el disco duro, no podrá guardar los datos ni realizar copias de seguridad de los ...
  72. Si no se cambió de canal correctamente, compruebe que el emisor remoto (IR) esté colocado correctamente. Después, intente ...
  73. Si no se cambió de canal correctamente, es posible que los códigos de control no se hayan identificado correctamente. Intente ...
  74. Si no se cambió de canal correctamente, es posible que los códigos de control no se hayan identificado correctamente. Intente ...
  75. Si no se especificó /D en la línea de comandos, cuando CMD.EXE se inicie, buscará las variables del Registro REG_SZ/REG_EXPAND_SZ, ...