Windows 8.1

  1. Si una aplicación está usando un certificado que aún no es válido, los usuarios no podrán asegurar su acceso a la aplicación ...
  2. Si una aplicación está usando un certificado que expiró, los usuarios no podrán asegurar su acceso a la aplicación y no se ...
  3. Si una aplicación está usando un certificado que no tiene clave privada, los usuarios no podrán asegurar su acceso a la aplicación ...
  4. Si una aplicación está usando un certificado que tiene un uso de clave no válido, los usuarios no podrán asegurar su acceso ...
  5. Si una aplicación llama a la API FindFirstFile en un directorio e intenta quitarlo sin cerrar primero el identificador de ...
  6. Si una aplicación llama a PlaySound con un marcador SND_LOOP, el sonido se reproduce de forma continua hasta que se llame ...
  7. Si una aplicación no se cierra correctamente, los clientes podrían perder datos cuando el SO fuerce el apagado. No responder ...
  8. Si una aplicación pasa un identificador de ventana no válido a la API MessageBox y los 16 bits inferiores de dicho identificador ...
  9. Si una aplicación usa un certificado que no está presente en este servidor, el proxy de aplicación web no publicará la aplicación ...
  10. Si una interfaz de red está en un estado no disponible, los clientes no podrán comunicarse con el servidor RRAS mediante ...
  11. Si usa el formato Mastered, sólo se podrá grabar una vez en esta clase de disco. Si desea agregar archivos a este disco más ...
  12. Si usa el Servicio de enrutamiento y acceso remoto configurado como servidor VPN o de acceso telefónico, puede configurar ...
  13. Si usa el Servicio de enrutamiento y acceso remoto configurado como servidor VPN o de acceso telefónico, puede configurar ...
  14. Si usa esta ubicación, estos archivos se combinarán con sus archivos de trabajo en el servidor y se cargarán a su organización. ...
  15. Si usa la configuración recomendada, los datos de uso se enviarán a Microsoft, pero dicha información no se usará para identificarle ...
  16. Si usa la opción -ForceRecovery, invalidará el mecanismo de seguridad que impide que se lleven a cabo varias ejecuciones ...
  17. Si usa Microsoft Active Protection Service (MAPS) para informar automáticamente a Microsoft de malware y otras formas de ...
  18. Si usa otro método para limitar el tráfico de red, puede pasar esto por alto. En caso contrario, use el editor de directivas ...
  19. Si usa su ubicación actual y llama a la selección de tarjeta, cuando marque este número el resultado puede ser la llamada ...
  20. Si usa un cero en el Id de red, aparecerá en el nombre de la zona. Por ejemplo, el Id de red 10 crearía la zona 10.in-addr.arpa, ...
  21. Si usa un certificado, debe usar SCHANNEL como paquete de autenticación o usar seguridad FE y especificar exactamente un ...
  22. Si usa un DVD, inserte un disco con etiqueta en la unidad de DVD para continuar. Escriba la información de etiqueta en el ...
  23. Si usa un servidor DHCP para asignar direcciones asegúrese de que está configurado correctamente. Si no utiliza un servidor ...
  24. Si usa una cuenta IMAP, puede configurarla para guardar los mensajes enviados en el servidor. Sincronice todos los mensajes ...
  25. Si usa una solución de asignación de identidad, su controlador de dominio debe poder autorizar el acceso a recursos de NFS ...
  26. Si usa Windows Media Center con una red inalámbrica, es posible que el rendimiento no sea uniforme. Para obtener una calidad ...
  27. Si utiliza el servicio de Enrutamiento y acceso remoto de Microsoft, puede definir los filtros para aplicarlos durante esta ...
  28. Si utiliza un servidor Microsoft Exchange local para administrar el correo electrónico de su empresa, ejecute la tarea Configurar ...
  29. Si VPN está habilitada, es necesario especificar este parámetro. El parámetro indica el intervalo de direcciones IP para ...
  30. Si vuelve a crear la biblioteca multimedia del Reproductor de Windows Media, puede que vea música y vídeos. Es posible que ...
  31. Si WSUS está instalado, desinstálelo del controlador de dominio, disminuya el nivel del servidor a controlador no de dominio ...
  32. Si WSUS se instala en un controlador de dominio, pueden surgir problemas de acceso a la base de datos debido al modo en que ...
  33. Si ya creó copias de seguridad de este servidor con Copias de seguridad de Windows Server, es posible que pierda el acceso ...
  34. Si ya creó copias de seguridad de este servidor con Copias de seguridad de Windows Server, puede perder el acceso a ellas ...
  35. Si ya creó un paquete IEAK con anterioridad en esta ubicación, la configuración de dicho paquete se convertirá en la configuración ...
  36. Si ya instaló una instancia de AD LDS en otro equipo de la red, puede administrar remotamente dicha instancia si instala ...
  37. Si ya no necesita estos archivos de trabajo en este equipo, elimine la carpeta usada por Carpetas de trabajo. Los archivos ...
  38. Si ya obtuvo la propiedad de este objeto, deberá cerrar y volver a abrir las propiedades del objeto para ver o cambiar los ...
  39. Sí, buscar en línea sólo esta vez Windows buscará los controladores y las aplicaciones más recientes para este dispositivo ...
  40. Sí, buscar siempre en línea (recomendado) Windows buscará los controladores y las aplicaciones más recientes para el hardware ...
  41. Sí, eliminar el grupo de replicación, detener la replicación de todas las carpetas asociadas y eliminar todos los miembros ...
  42. Sí, preguntarme si deseo instalar este dispositivo más tarde Windows le preguntará si desea instalar este dispositivo la ...
  43. Sí. Al hacer clic en Siguiente, ejecutar las pruebas de validación de la configuración y después volver al proceso de adición ...
  44. Sí. Si una conexión de red ya está protegida con IPsec mediante otra regla de seguridad de la conexión, no enviar los paquetes ...
  45. Siga estos pasos para especificar las entidades de certificación que debe usar la Autoridad de registro de mantenimiento ...
  46. Siga estos pasos para instalar certificados, que son credenciales digitales para conectarse a redes inalámbricas, proteger ...
  47. Siga estos pasos para solucionar problemas: - Asegúrese de que IIS esté activo. - Asegúrese de que la base de datos esté ...
  48. Siga las instrucciones que se indican a continuación para el botón de control remoto que se muestra. Si el control remoto ...
  49. Significado de las notaciones: h = hora m = minuto s = segundo (sólo hora larga) tt = a.m. o p.m. h/H = 12/24 horas hh, mm, ...
  50. Siguiente dominio (NXT) Siguiente (NXT) registro. Los registros de recursos NXT indican que un nombre no existe en una zona, ...
  51. Sin ataques ni violaciones. Sin heridas, torturas, asesinatos o sangre y desmembramiento de seres humanos, animales o caracteres ...
  52. Sin besos apasionados, actos sexuales atenuados o implícitos, tocamientos sexuales visibles, lenguaje sexual explícito, erecciones, ...
  53. Sin contenido que ponga un mal ejemplo para niños, que les enseñe o motive a realizar actos dañinos o a imitar un comportamiento ...
  54. Sin embargo, el buzón del usuario no se mantendrá durante el periodo especificado en la directiva de retención de buzones ...
  55. Sin embargo, los metadatos del bosque no se actualizarán. A no ser que éste sea el último controlador de dominio del bosque, ...
  56. Sin embargo, los servidores host de sesión de Escritorio remoto que ejecuten Windows Server 2008, Windows Server 2003 o Windows ...
  57. Sin estas actualizaciones, es posible que Storage Server no se instale correctamente y el equipo podría ser más vulnerable ...
  58. Sin estas actualizaciones, puede que Hyper-V Server no se instale correctamente y el equipo podría ser más vulnerable a cualquier ...
  59. Sin estas actualizaciones, puede que Windows no se instale correctamente y tu PC podría ser más vulnerable a cualquier amenaza ...
  60. Sin memoria virtual} Su sistema no tiene memoria virtual suficiente. Para asegurarse de que Windows se ejecuta correctamente, ...
  61. sin opciones Muestra la seguridad en el objeto. /I Marcas de herencia: T: este objeto y subobjetos S: sólo subobjetos P: ...
  62. Sin términos abusivos ni soeces en cualquier contexto. Blasfemias o lenguaje inadecuado sólo en un contexto artístico, médico, ...
  63. Sin una excepción de entrada de Administración remota (RPC), las Herramientas de activación de licencias por volumen no podrán ...
  64. Sin una excepción de entrada de Servicio de administración de claves (TCP), las Herramientas de activación de licencias por ...
  65. Sin una excepción de entrada del Instrumental de administración de Windows (WMI), las Herramientas de activación de licencias ...
  66. Sincronice el reloj de su equipo El reloj de su equipo va casi %1!I64d! %2!s! %3!s! que el reloj de la red. La hora actual ...
  67. Sincroniza la taxonomía de la infraestructura de clasificación de archivos en el equipo con las definiciones de propiedades ...
  68. Sincroniza las carpetas con los servidores de archivos que usan el servicio de replicación de archivos (FRS) en lugar de ...
  69. Sincroniza uno o varios elementos. Para supervisar el progreso, implemente un receptor de eventos de WMI para que reciba ...
  70. Sincronización completa de la partición %1 en curso. Este paso puede tardar varias horas en una partición grande. Puede supervisar ...
  71. Sincronización de contraseña facilita a los usuarios el mantenimiento de un nombre de usuario y una contraseña para dominios ...
  72. Sincronización de hora de Hyper-V conectado a la máquina virtual '%1' está usando la versión más reciente (identificador ...
  73. Sincronización de hora de Hyper-V no se pudo conectar a la máquina virtual '%1' porque su versión no coincidía con la que ...
  74. Sincronización de hora de Hyper-V se conectó a la máquina virtual '%1', pero su versión no coincidía con la que Hyper-V esperaba ...
  75. Sincronizar el servidor: %1!s! Usar el servidor: %2!s! Usar SSDP: %3!s! Usar la caché conservada: %4!s! Modo configurado ...