System Center Configuration Manager 2012

  1. Seleccione una acción para ejecutar un ciclo de cliente independientemente de las programaciones que estén configuradas en ...
  2. Seleccione una búsqueda para usarla o cambie el nombre y elimine las búsquedas guardadas. Estas búsquedas se aplican al nodo ...
  3. Seleccione una interfaz de red para especificar la configuración de red. Si no se especifica la configuración para la interfaz ...
  4. Seleccione una jerarquía de origen para eliminar el historial de migración. Para poder eliminar los datos de migración de ...
  5. Seleccione una o varias colecciones del usuario. Los miembros de estas colecciones deben inscribir sus dispositivos en Microsoft ...
  6. Seleccione una o varias colecciones del usuario. No es necesario que los miembros de estas colecciones inscriban sus dispositivos ...
  7. Seleccione una plantilla de implementación guardada anteriormente que define los valores de configuración para esta implementación. ...
  8. Seleccione una plantilla de implementación guardada anteriormente que define los valores de configuración para esta implementación. ...
  9. Seleccione una plataforma y haga clic en Agregar para especificar un archivo que contenga un perfil de VPN para esa plataforma. ...
  10. Seleccione una recopilación para usarla como recopilación de restricción. La recopilación de restricción establece los recursos ...
  11. Seleccione uno o más roles de seguridad para asociarlos con este usuario o grupo administrativo. En la lista aparecen solo ...
  12. Seleccione uno o más roles de seguridad para asociarlos con este usuario o grupo administrativo. Si ya se ha aplicado un ...
  13. Seleccione uno o varios puntos de distribución. Todos los paquetes asignados a los puntos de distribución seleccionados se ...
  14. Seleccione uno o varios puntos de distribución. Todos los {0} asignados a los puntos de distribución seleccionados se copiarán ...
  15. Seleccionó controladores firmados de manera incorrecta y puede que estos controladores no puedan insertarse en la imagen ...
  16. Seleccionó uno o varios puntos de distribución de origen que están configurados para usar HTTPS para la comunicación. Los ...
  17. Si acepta, Microsoft recopilará información estadística sobre la configuración de su equipo, el rendimiento de algunos componentes ...
  18. Si bloquea el acceso de Exchange ActiveSync para este dispositivo móvil, esta acción denegará el permiso de acceso a Exchange ...
  19. Si borra este dispositivo móvil, se eliminarán permanentemente todos los datos almacenados en el almacenamiento interno del ...
  20. Si cambia la jerarquía de origen, se detendrán todos los datos recopilados con la jerarquía de origen y se quitarán todos ...
  21. Si cambia la ubicación de la carpeta, se eliminará todo el contenido de la caché. Está seguro de que desea cambiar la ubicación ...
  22. Si Configuration Manager detecta Id. de hardware duplicados, puede permitir que Configuration Manager resuelva el conflicto, ...
  23. Si Configuration Manager se usa como origen de las actualizaciones de definición, los clientes solo actualizarán desde orígenes ...
  24. Si convierte este sistema de sitio de un punto de distribución estándar a un punto de distribución de sucursal, no es posible ...
  25. Si cuenta con equipos Mac o dispositivos móviles inscritos por Configuration Manager, seleccione una opción que permita las ...
  26. Si desactiva la casilla de verificación de validación de permisos quitará todas las entidades de seguridad y los permisos ...
  27. Si desconecta la consola de administración fuera de banda del equipo de destino sin reiniciar, el teclado y el mouse pueden ...
  28. Si deshabilita esta línea de base de configuración, dejará de evaluar la compatibilidad de dispositivos cliente en las recopilaciones ...
  29. Si deshabilita la administración de este dispositivo, solo se bloqueará la inscripción de los dispositivos nuevos. Los dispositivos ...
  30. Si detiene la recopilación de datos de un sitio de origen, no se identifican los objetos nuevos ni los modificados del sitio, ...
  31. Si el contenido se va a mover a una nueva unidad, la conversión requiere un espacio libre en esa unidad equivalente al volumen ...
  32. Si el contenido va a permanecer en la misma unidad, la conversión requiere un espacio libre en esa unidad de algo más del ...
  33. Si el equipo basado en AMT está en una conexión inalámbrica, es posible que esta conexión se desconecte durante la sesión ...
  34. Si el nombre contiene caracteres comodines, no se puede usar la ruta de acceso especificada. Si el nombre no contiene caracteres ...
  35. Si el paquete de implementación contiene todas las actualizaciones de software requeridas, seleccione "Descargar actualizaciones ...
  36. Si el problema continúa, intente volver a cargar el explorador web y visualizar el catálogo de aplicaciones. Alternativamente, ...
  37. Si el tamaño de la base de datos de sitio o de Configuration Manager es demasiado grande, el proceso de actualización del ...
  38. Si el valor de "OSDMigrateLocalAccounts" es "true," esta variable debe contener la contraseña que se va a asignar a todas ...
  39. Si elimina esta imagen de sistema operativo, se verán afectados todos los objetos relacionados. Es recomendable que revise ...
  40. Si elimina este nombre, los nombres inventariados asociados con este nombre para mostrar no se cambiarán más. Está seguro ...
  41. Si elimina este paquete de actualización de software, los clientes de Protección de acceso a redes pueden no llevar a cabo ...
  42. Si es necesario reiniciar tras la instalación del cliente de Endpoint Protection, la configuración establece que la primera ...
  43. Si es verdadero, no se detectan conexiones de red de baja velocidad. Si es falso, utiliza la propiedad SlowLinkTimeOutParams ...
  44. Si es verdadero, permitir la directiva de usuario de entre bosques y perfiles de usuario móvil. Si es falso, un usuario de ...
  45. Si es verdadero, se pregunta al usuario que especifique si se debe descargar su perfil incluso cuando la conexión de red ...
  46. Si esta aplicación es una actualización o un reemplazo para una aplicación existente de la biblioteca de software, especifique ...
  47. Si esta aplicación ya existe en la biblioteca de software, Configuration Manager agregará una revisión a la aplicación existente ...
  48. Si está habilitada esta tarea, asegúrese de que la frecuencia del intervalo de restablecimiento de contraseña sea mayor que ...
  49. Si esta secuencia de tareas ya existe en la biblioteca de software, Configuration Manager la omitirá a menos que modifique ...
  50. Si establece Configuration Manager como la entidad de administración de dispositivos móviles, podrá administrar dispositivos ...
  51. Si este paquete contiene archivos de origen, especifique si se deben obtener de una carpeta de origen especificada cada vez ...
  52. Si este paquete de controladores ya existe en la biblioteca de software, Configuration Manager lo omitirá a menos que modifique ...
  53. Si este paquete ya existe en la biblioteca de software, Configuration Manager lo omitirá a menos que modifique la acción ...
  54. Si ha configurado la instalación de inserción de cliente en controladores de dominio del cuadro de diálogo Propiedades de ...
  55. Si habilita compatibilidad de equipos desconocida, cualquier equipo desconocido que use implementaciones de sistema operativo ...
  56. Si habilita la administración del origen de instalación para este programa, el archivo .msi volverá automáticamente a los ...
  57. Si habilita o deshabilita el rol de punto de administración en este equipo, se detendrá y reiniciará el servicio Instrumental ...
  58. Si instala la edición de evaluación de este producto, estará plenamente funcional durante 180 días. Tras la instalación, ...
  59. Si la configuración de seguridad mejorada de Internet Explorer está habilitada, Habilite Active scripting en Zona de sitios ...
  60. Si la instalación de inserción de cliente en todo el sitio está habilitada, configure la programación de latido para que ...
  61. Si la opción de manejabilidad está configurada como "Host está activo (S0)", la comunicación de administración de AMT no ...
  62. Si la profundidad es la ruta de acceso especificada, el nombre no puede contener caracteres comodines. Si la profundidad ...
  63. Si la propiedad DeleteRoamingCache es verdadera, esta propiedad especifica el número de días tras los cuales se debería borrar ...
  64. Si las actualizaciones de software no están disponibles en el punto de distribución preferido o en el punto de distribución ...
  65. Si las actualizaciones de software no están disponibles en el punto de distribución preferido o en el punto de distribución ...
  66. Si lo prefiere, puede crear una asociación de equipos. Para ello, escriba el nombre de un equipo de referencia del que se ...
  67. Si los objetos y las configuraciones de un elemento de configuración importado no se visualizan en la consola de Configuration ...
  68. Si modifica una opción que ya se ha configurado en este asistente, se podrían crear configuraciones en conflicto. Los dispositivos ...
  69. Si permite el acceso de Exchange ActiveSync para este dispositivo móvil, esta acción otorgará el permiso de acceso a Exchange ...
  70. Si quita el entorno virtual del equipo cliente, también se quitarán las configuraciones de usuario de las aplicaciones del ...
  71. Si quita este punto de actualización de software, es posible que las actualizaciones de software de Configuration Manager ...
  72. Si se deshabilita la distribución de software y se vuelve a habilitar, todos los anuncios actuales se ofrecerán a los clientes ...
  73. Si se deshabilitan estos controladores, se evitará que los equipos los instalen. Es posible que los equipos que actualmente ...
  74. Si se deshace el aprovisionamiento de los sistemas de esta recopilación, se eliminará la configuración del controlador de ...
  75. Si se elimina el paquete, también se eliminarán sus programas y cualquier implementación de estos programas. Si el paquete ...