Windows 8.1

  1. Se l'agente della cronologia file non è in esecuzione su un computer, il server non è in grado di configurare o aggiornare ...
  2. Se l'amministratore crea un avviso e lo configura in modo che venga eseguito quando non è collegato, l'avviso non riesce ...
  3. Se l'app è un firewall, è possibile che non protegga in modo adeguato il computer. Disinstallare il firewall, ma affinché ...
  4. Se l'app non chiama Trim sul relativo dispositivo Direct3D, l'app non libererà la memoria allocata per il precedente lavoro ...
  5. Se l'app non utilizza i sistemi di sicurezza di Windows disponibili, può rendere il computer dell'utente più vulnerabile ...
  6. Se l'applicazione abilitata per AD RMS utilizza valori di diritti estesi, specificare le definizioni dei diritti in questa ...
  7. Se l'applicazione è soltanto per la piattaforma X86, questa proprietà è TRUE se l'applicazione può essere distribuita su ...
  8. Se l'applicazione è stata installata tramite un'installazione a richiesta per attivazione COM, questo è il ProgId che ha ...
  9. Se l'applicazione è stata installata tramite un'installazione a richiesta per un'estensione di file, questa è l'estensione ...
  10. Se l'applicazione è stata installata tramite un'installazione a richiesta via attivazione COM, questo è il CLSID che ha causato ...
  11. Se l'applicazione utilizza un certificato che non è presente in questo server, il proxy dell'applicazione Web non pubblicherà ...
  12. Se l'applicazione utilizza un certificato con un utilizzo chiave non valido, gli utenti non saranno in grado di proteggere ...
  13. Se l'applicazione utilizza un certificato non ancora valido, gli utenti non saranno in grado di proteggere l'accesso all'applicazione ...
  14. Se l'applicazione utilizza un certificato scaduto, gli utenti non saranno in grado di proteggere l'accesso all'applicazione ...
  15. Se l'applicazione utilizza un certificato senza chiave privata, gli utenti non saranno in grado di proteggere l'accesso all'applicazione ...
  16. Se l'autenticazione ha luogo attraverso un limite di trust esterno (dove l'utente e il computer che ospita la risorsa si ...
  17. Se l'espressione passata all'operatore Where() è Null, è necessario specificare un valore non predefinito per l'argomento ...
  18. Se l'hardware è stato fornito con un CD di installazione, terminare la procedura guidata scegliendo Annulla e utilizzare ...
  19. Se l'ID sessione fa riferimento a un protocollo, tutti gli utenti del protocollo saranno disconnessi. Continuare (n=no)? ...
  20. Se l'identificatore di oggetto inizia con 0 o 1, il secondo numero deve essere compreso tra 0 e 39. Per ulteriori informazioni ...
  21. Se l'immagine del sistema è disponibile su un DVD, inserire l'ultimo DVD del backup dell'immagine del sistema. Per aggiungere ...
  22. Se l'indirizzo IP della scheda di rete interna non viene registrato in DNS, potrebbe non essere possibile accedere al server ...
  23. Se l'indirizzo IP di loopback è la prima voce dell'elenco dei server DNS, Active Directory potrebbe non essere in grado di ...
  24. Se l'oggetto del certificato non corrisponde al nome configurato dalla procedura guidata Nome dominio, l'inizializzazione ...
  25. Se l'opzione 'Inoltra pacchetti DHCP' non è abilitata in almeno un'interfaccia assegnata al protocollo di routing dell'agente ...
  26. Se l'opzione 'Inoltra pacchetti DHCP' non è abilitata in almeno un'interfaccia assegnata al protocollo di routing dell'agente ...
  27. Se l'opzione DefaultSeparateVDM nella sezione Windows di WIN.INI è TRUE, questo flag fa in modo che la funzione CreateProcess ...
  28. Se l'opzione è selezionata, vengono visualizzati tutti i dispositivi pre-installazione della foresta. Quando non è selezionata, ...
  29. Se l'opzione viene selezionata, i computer client idonei per Protezione accesso alla rete a cui viene negato l'accesso completo ...
  30. Se l'ora di sistema non è impostata correttamente, le funzionalità che si basano sul tempo, ad esempio l'attivazione del ...
  31. Se l'orologio è impostato correttamente, gli amministratori possono correlare con maggiore precisione gli eventi di controllo. ...
  32. Se l'URL del server dei percorsi di rete viene modificato, o viene configurato un nuovo certificato autofirmato, i computer ...
  33. Se l'utente conosce la password e desidera cambiarla, occorrerà accedere al sistema, quindi premere CTRL+ALT+CANC e scegliere ...
  34. Se l'utente conosce la password e desidera cambiarla, occorrerà accedere al sistema, quindi utilizzare Account utente in ...
  35. Se l'utente ha fornito il proprio consenso alla partecipazione al programma Analisi utilizzo software Windows, questo processo ...
  36. Se l'utente ha problemi a sbloccare il PC, per accedere ai propri file e cartelle può utilizzare una chiave di ripristino. ...
  37. Se l'utente non soddisfa le condizioni del criterio, il Gateway Desktop remoto tenterà di verificare se soddisfa le condizioni ...
  38. Se la cartella replicata '{0}' fa parte di uno spazio dei nomi DFS, eseguire l'override dell'ordine dei riferimenti DFS in ...
  39. Se la chiave del Registro di sistema RPCProxy è impostata in modo errato, potrebbe essere visualizzato un messaggio di errore ...
  40. Se la chiusura dell'app non avviene normalmente, gli utenti potrebbero perdere dei dati quando viene forzata la chiusura ...
  41. Se la coerenza di replica rigida per il controller di dominio {0} non è attivata, è possibile che oggetti residui vengano ...
  42. Se la condivisione delle cartelle pubbliche è attiva, gli utenti della rete possono accedere ai file di tali cartelle.
  43. Se la connessione remota a file multimediali è attivata, gli account Microsoft seguenti potranno accedere alla musica, alle ...
  44. Se la dimensione del file Remoteaccess.log supera 1 GB, sull'unità di sistema possono verificarsi errori di spazio insufficiente ...
  45. Se la durata del backup risultante nella foresta di Active Directory è minore di 180 giorni, i backup della foresta utilizzabili ...
  46. Se la macchina virtuale esegue un carico di lavoro server in un ambiente di produzione, disconnetterla e utilizzare la console ...
  47. Se la partizione che hai scelto contiene file di un'installazione precedente di Windows, i file e le cartelle verranno trasferiti ...
  48. Se la password è stata immessa in modo corretto, potrebbero essere necessari alcuni secondi prima di potersi connettere tramite ...
  49. Se la proprietà è attivata (valore = 4), è possibile reimpostare UnitaryComputerSystem tramite hardware, ad esempio utilizzando ...
  50. Se la registrazione è disabilitata, non vengono registrati errori e avvisi, il che rende più difficile la risoluzione dei ...
  51. Se la registrazione non riesce a causa di problemi di rete o altro, Server dei criteri di rete garantisce la correttezza ...
  52. Se la registrazione non riesce a causa di problemi di rete o altro, Server dei criteri di rete garantisce la correttezza ...
  53. Se la rete ha sia un server NAT e più interfacce private, è necessario configurare DHCP su tutti i segmenti privati.
  54. Se la rete non è connessa, non puoi raggiungere i dispositivi e le risorse di rete. L'amministratore del sistema può comunque ...
  55. Se la richiesta di connessione soddisfa le condizioni e i vincoli del criterio di rete, l'accesso potrà essere concesso o ...
  56. Se la richiesta di connessione soddisfa le condizioni e i vincoli di questo criterio di rete e viene concesso l'accesso, ...
  57. Se la smart card è già nel lettore, rimuoverla e reinserirla. Nota: non è possibile salvare il certificato sulla stessa smart ...
  58. Se la società telefonica fornisce un solo numero e uno SPID per linea ISDN, selezionare il canale 1 per tale linea, poi inserirne ...
  59. Se la società telefonica fornisce un solo numero per linea ISDN, selezionare il canale 1 per tale linea e inserire il numero ...
  60. Se la società telefonica fornisce un solo sottoindirizzo e un solo numero telefonico per ogni linea ISDN, selezionare terminale ...
  61. Se la stampante viene condivisa, qualsiasi utente della rete potrà utilizzarla per stampare. La stampante non sarà accessibile ...
  62. Se la stampante viene condivisa, solo utenti della rete con nome utente e password per il computer potranno utilizzarla per ...
  63. Se la versione dell'archivio protetto di un client è meno recente della versione minima specificata, il client non potrà ...
  64. Se la VPN è abilitata, è necessario specificare questo parametro. Indica l'intervallo di indirizzi IP da cui vengono allocati ...
  65. Se le autorizzazioni sulle directory di dati di Windows Search non sono impostate in modo corretto, il servizio di ricerca ...
  66. Se le cartelle da replicare esistono già in più server, le cartelle e i file nel membro primario saranno considerate autorevoli ...
  67. Se le credenziali non sono disponibili, chiedere all'amministratore del server il nome utente e la password. La creazione ...
  68. Se le estensioni ai comandi sono abilitate, CHDIR cambia come segue: la stringa di directory corrente utilizzerà lo stesso ...
  69. Se le estensioni dei comandi sono abilitate, l'istruzione IF verrà modificata come segue: IF /I stringa1 op_confr stringa2 ...
  70. Se le estensioni dei comandi sono abilitate, per il comando FOR sono supportate le forme aggiuntive seguenti: FOR /D %variabile ...
  71. Se le estensioni dei comandi sono attivate e in esecuzione su una piattaforma Windows, il comando BREAK inserirà un punto ...
  72. Se le estensioni dei comandi sono attivate, i comandi DEL ed ERASE verranno modificati come segue: La semantica di visualizzazione ...
  73. Se le estensioni dei comandi sono attivate, il comando DATE supporta l'opzione /T, che consente al comando di mostrare la ...
  74. Se le estensioni dei comandi sono attivate, il comando ENDLOCAL verrà modificato come segue: Se il comando SETLOCAL corrispondente ...
  75. Se le estensioni dei comandi sono attivate, il comando GOTO verrà modificato come segue: Il comando GOTO accetta l'etichetta ...