Windows 8.1

  1. Se si utilizza Microsoft Active Protection Service (MAPS) per segnalare automaticamente a Microsoft malware e altri tipi ...
  2. Se si utilizza Microsoft Exchange Server locale per gestire la posta elettronica per l'organizzazione, eseguire l'attività ...
  3. Se si utilizza questa condivisione per Hyper-V, potrebbe essere necessario abilitare la delega vincolata per consentire la ...
  4. Se si utilizza questa posizione, i file verranno uniti ai file di lavoro nel server e caricati presso l'organizzazione. Utilizzare ...
  5. Se si utilizza un account IMAP, è possibile configurarlo per salvare sul server i messaggi inviati. Sincronizzare tutti i ...
  6. Se si utilizza un altro metodo per eseguire la crittografia, è possibile ignorare questa regola. In caso contrario, modificare ...
  7. Se si utilizza un altro metodo per limitare il traffico di rete, è possibile ignorare questa regola. In caso contrario, utilizzare ...
  8. Se si utilizza un certificato, è necessario specificare SCHANNEL come pacchetto di autenticazione oppure utilizzare la sicurezza ...
  9. Se si utilizza un DVD, per continuare inserire un disco con etichetta nell'unità DVD. Scrivere sul disco le informazioni ...
  10. Se si utilizza un firewall di terze parti non registrabile in Centro sicurezza PC, configurare quest'ultimo affinché non ...
  11. Se si utilizza un firewall nei nodi del cluster di failover, configurare una regola firewall per consentire al computer coordinatore ...
  12. Se si utilizza un server DHCP per assegnare gli indirizzi, confermarne la corretta configurazione. Se non si utilizza un ...
  13. Se si utilizza un server RADIUS nella rete, è possibile configurare questo server per inoltrare richieste di autenticazione ...
  14. Se si utilizza una cartella condivisa remota come destinazione di archiviazione per i backup pianificati, a ogni nuovo backup ...
  15. Se si utilizza una smart card per accedere ai file crittografati, inserirla a questo punto. Questa operazione comporta la ...
  16. Se si utilizza una soluzione per il mapping delle identità, è necessario che il controller di dominio sia in grado di autorizzare ...
  17. Se si utilizza uno zero nell'ID di rete, questo verrà visualizzato nel nome della zona. Ad esempio, l'ID di rete 10 creerà ...
  18. Se si utilizzando un nome di dominio fornito da {0}. Si consiglia di lasciare che sia la procedura guidata a configurare ...
  19. Se si utilizzano driver di stampante di tipo 3 e sono presenti client a 32 bit, è necessario installare la versione a 32 ...
  20. Se si utilizzano le impostazioni consigliate, verranno inviati a Microsoft dati relativi all'utilizzo, ma le informazioni ...
  21. Se si utilizzano più server Host sessione Desktop remoto, è possibile specificare il numero di sessioni da creare in ogni ...
  22. Se si utilizzano provisioning fisso e layout di archiviazione diversi da quelli semplici, il disco virtuale utilizza una ...
  23. Se si verifica un arresto critico, le applicazioni che restituiscono FALSE per WM_QUERYENDSESSION riceveranno il comando ...
  24. Se si verificano problemi sul server di installazione remota, selezionare l'opzione "Verifica server" per effettuare una ...
  25. Se si vuole condividere la stampante, è necessario fornire un nome condivisione. È possibile utilizzare un nome suggerito ...
  26. Se sito Web che deve essere utilizzato dal server Gateway Desktop remoto non è avviato sul server Web (IIS), gli utenti non ...
  27. Se sono impostati i Criteri di gruppo appropriati, sarà possibile connettersi direttamente tramite il nome computer o l'indirizzo ...
  28. Se sono presenti impostazioni di Criteri di gruppo relative a Reindirizzamento cartella non compatibili con Windows 2000, ...
  29. Se sono presenti più certificati validi per l'utilizzo con SSTP e si seleziona l'opzione 'Predefinito', il server RRAS non ...
  30. Se sono presenti uno o più certificati validi e più di uno di essi presenta il mediatore IKE sicurezza IP nella proprietà ...
  31. Se sono presenti voci nell'elenco degli utenti non autorizzati, ma l'elenco degli utenti autorizzati è vuoto, la connessione ...
  32. Se sono presenti voci nell'elenco dei computer non autorizzati, ma l'elenco dei computer autorizzati è vuoto, la connessione ...
  33. Se sono selezionate tutte o più lingue, verrà utilizzata una parte notevole dello spazio su disco. Questa opzione può causare ...
  34. Se sono stati aggiunti di recente domini figlio alla foresta specificata, è possibile che la foresta non li abbia ancora ...
  35. Se sono stati selezionati per il backup solo alcuni file o alcune cartelle ottimizzate presenti in un volume abilitato per ...
  36. Se specificato, questo parametro indica che il server dei percorsi di rete si trova su un altro server e rappresenta l'URL ...
  37. Se specificato, questo parametro opzionale indica che DirectAccess deve essere distribuito dietro un NAT. In uno scenario ...
  38. Se specificato, questo parametro opzionale indica che il certificato radice IPSec impostato è un certificato radice intermedio ...
  39. Se su questo computer sono presenti file o applicazioni del precedente account utente locale, valutare se si desidera migrare ...
  40. Se TRUE, disabilita gli aggiornamenti dinamici DNS per i record PTR. Consentito solo se è stato specificato ScopeID o PolicyName. ...
  41. Se TRUE, il volume è una singola entità compressa, ad esempio un volume DoubleSpace. Se è supportata la compressione basata ...
  42. Se TRUE, indica che i driver vengono eseguiti con Protezione esecuzione programmi attivata. (FALSE se DataExecutionPrevention_Available ...
  43. Se TRUE, indica che l'hardware supporta la tecnologia Protezione esecuzione programmi di Windows. Protezione esecuzione programmi ...
  44. Se TRUE, indica che le applicazioni a 32 bit vengono eseguite con Protezione esecuzione programmi attivata. (FALSE se Da ...
  45. Se TRUE, l'applicazione può essere utilizzata per soddisfare una richiesta di installazione di un Clsid o di un'estensione ...
  46. Se TRUE, la proprietà Automount indica che il volume verrà montato automaticamente sul file system al momento dell'esecuzione ...
  47. Se TRUE, occorre installare l'applicazione se una delle applicazioni presenti nel suo elenco di applicazioni aggiornabili ...
  48. Se TRUE, per installare questa applicazione vengono rimosse tutte le applicazioni non gestite, attualmente installate con ...
  49. Se TRUE, quando si determina se questa applicazione è riferita a un utente o a un computer, la lingua viene ignorata. Se ...
  50. Se un amministratore non avvia manualmente il servizio Server a ogni riavvio del server, i computer client non saranno in ...
  51. Se un computer client non esegue la versione più recente del software Connessione desktop remoto, gli utenti non potranno ...
  52. Se un controller di dominio di sola lettura è bloccato nello stato 'Eliminazione in corso' per troppo tempo, eseguire con ...
  53. Se un controller di dominio in esecuzione in una VM non è conforme alle linee guida relative alle procedure consigliate, ...
  54. Se un controller di dominio non è in grado di avviare la migrazione, provare il polling manuale. In alternativa, eseguire ...
  55. Se un controller di dominio risulta non disponibile, è possibile che i computer client che utilizzano la cartella SYSVOL ...
  56. Se un dispositivo USB non funziona dopo la riattivazione del computer, è possibile reimpostare automaticamente il dispositivo ...
  57. Se un elemento è \"offline\", ne indica il motivo. 0 - Sconosciuto. Impossibile determinare il motivo. 1 - Non applicabile. ...
  58. Se un file è firmato, verrà creata una regola utilizzando la firma dell'entità di pubblicazione e gli attributi del file ...
  59. Se un file è firmato, verrà creata una regola utilizzando la firma dell'entità di pubblicazione e gli attributi del file ...
  60. Se un messaggio richiede troppo tempo per la visualizzazione, potrebbe essere momentaneamente non disponibile. Riprovare ...
  61. Se un programma o un servizio utilizza un volume o un dispositivo particolare, aggiungere tale volume o dispositivo all'elenco ...
  62. Se un ruolo cluster è configurato per l'uso del disco, l'assegnazione del disco a un altro ruolo potrebbe compromettere il ...
  63. Se un ruolo cluster è configurato per l'utilizzo della lettera di unità corrente, il cambiamento della lettera di unità potrebbe ...
  64. Se un ruolo cluster è configurato per l'utilizzo della lettera di unità corrente, il cambiamento della lettera di unità potrebbe ...
  65. Se un server dello spazio dei nomi o una destinazione cartella risulta non disponibile, è possibile che i computer client ...
  66. Se un server Host sessione Desktop remoto o Host di virtualizzazione Desktop remoto (se applicabile) non è in grado di individuare ...
  67. Se un'app non compatibile con DPI viene eseguita con un'impostazione di visualizzazione con valori DPI alti, è possibile ...
  68. Se un'applicazione esegue una chiamata a PlaySound con un flag SND_LOOP, il suono viene riprodotto continuamente finché non ...
  69. Se un'applicazione esegue una chiamata all'API FindFirstFile in una directory, quindi tenta di rimuovere la directory senza ...
  70. Se un'applicazione funziona o viene installata solo se l'utente è un amministratore, gli utenti sono obbligati a eseguire ...
  71. Se un'interfaccia di rete si trova in uno stato non raggiungibile, non può essere utilizzata dai client per comunicare con ...
  72. Se usi un account locale, non potrai accedere a Windows con il tuo indirizzo e-mail, né usare funzionalità avanzate di Windows ...
  73. Se utilizzi la tua password connessa per effettuare l'accesso a computer e dispositivi diversi, saranno automaticamente disponibili ...
  74. Se viene nascosta, l'applicazione potrà essere visualizzata di nuovo scegliendo Attività > Impostazioni > Generale > Raccolta ...
  75. Se viene restituito un errore di I/O che non è definito nel filtro standard FsRtl, verrà convertito nell'errore seguente, ...