Les listes suivantes répertorient les stratégies pouvant être configurées dans Validation du chemin d'accès du certificat et l'emplacement de configuration.
Les Lectures rapides/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de fichiers ...
Les Lectures refusées/s sont le taux auquel le serveur ne peut pas accorder de requêtes de lectures brutes. Lorsqu'une lecture ...
Les licences sont migrées vers un ordinateur qui utilise Windows XP ou une version précédente du système d'exploitation. ...
Les liens symboliques peuvent introduire des vulnérabilités dans certaines applications. Pour atténuer ce problème, vous ...
Les listes suivantes répertorient les stratégies pouvant être configurées dans Validation du chemin d'accès du certificat ...
Les Manques de ressources sont le nombre de fois que toutes les ressources (zones tampon) étaient utilisées. Le nombre entre ...
Les Mégaoctets libres montrent l'espace non alloué sur le disque en mégaoctets. Un mégaoctet est égal à 1 048 576 octets. ...
Les membres de ce groupe bénéficient de protections supplémentaires contre les atteintes à la sécurité en matière d'authentification. ...
Les membres de ce groupe ont accès aux ressources WMI via des protocoles de gestion (tels que WS-Management via le service ...