Список второй проверки подлинности должен содержать только проверки подлинности пользователей или только методы проверки подлинности компьютеров. Выбранный метод проверки подлинности не соответствует методам, имеющимся в списке.
Список IP- фильтров формируется из множества фильтров. Таким образом можно скомпоновать в один IP-фильтр несколько подсетей, ...
Список аргументов для запускаемых служб. Аргументы разделены знаками ~]. Например, список аргументов А, Б и В выглядит как: ...
Список веб-сайтов, исключенных из фильтрации, данные, используемые защитой от отслеживания для определения служб, которые ...
Список воспроизведения поврежден. Создайте новый список воспроизведения при помощи проигрывателя Windows Media и произведите ...
Список второй проверки подлинности должен содержать только проверки подлинности пользователей или только методы проверки ...
Список доверия сертификата, используемый для создания цепи доверия сертификатов, не содержит действительную подпись (CER ...
Список доверия сертификата, используемый для создания цепи доверия сертификатов, недопустим для такого использования (CE ...
Список доверия сертификатов (CTL) является подписанным списком сертификатов корневого ЦС, которые были определены администратором ...
Список заданий BITS представлен в неизвестном формате. Возможно, он создан в другой версии BITS. Список заданий очищен.