Windows 10

  1. Wenn der Computer in den Ruhezustand oder den Standbymodus versetzt wird, wird möglicherweise die Wiedergabe beendet. Sie ...
  2. Wenn der Computerschutz für ein Laufwerk verwendet wird, das andere Schattenkopien enthält, werden ältere Systemwiederherstellungspunkte ...
  3. Wenn der Computerschutz für ein Laufwerk verwendet wird, das Systemabbildsicherungen enthält, werden andere Schattenkopien ...
  4. Wenn der Destination-Parameter einen Dateinamen oder mehr als ein Verzeichnis enthält, unterstützt der Source-Parameter keine ...
  5. Wenn der Dienst beim Systemstart nicht gestartet werden kann, wird in der ErrorControl-Eigenschaft der Schweregrad des Fehlers ...
  6. Wenn der Dienst nicht gestartet wird, übergibt der Parameter \"ErrorControl\" den Schweregrad des Fehlers. Der Wert gibt ...
  7. Wenn der Herausgeber nicht verifiziert werden kann, wird Software geblockt, um den Computer zu schützen. Wie trägt dies zum ...
  8. Wenn der Runspace auf Verwendung des aktuellen Threads eingestellt ist, muss der Apartmentstatus in den Aufrufeinstellungen ...
  9. Wenn der schreibgeschützte Domänencontroller gestohlen wurde oder gefährdet war, sollten die Kennwörter der Konten, die auf ...
  10. Wenn der Support für das Betriebssystem ausläuft, wird auch Defender nicht mehr unterstützt, sodass Ihr PC ungeschützt sein ...
  11. Wenn der Treiber inkompatibel ist, wird die Hardwarekomponente möglicherweise nicht einwandfrei funktionieren. Der Computer ...
  12. Wenn der Vorgang fortgesetzt wird, wird die Symbolleiste möglicherweise nicht ordnungsgemäß angezeigt. Wenn Sie eine Überprüfung ...
  13. Wenn die angegebene Gruppe "%1" der Zulassungsliste des schreibgeschützten Domänencontrollers noch nicht angehört, wird sie ...
  14. Wenn die App die verfügbaren Windows-Schutzmechanismen nicht verwendet, besteht für den Kundencomputer ein erhöhtes Risiko ...
  15. Wenn die App die verfügbaren Windows-Schutzmechanismen nicht verwendet, besteht für den Kundencomputer ein erhöhtes Risiko ...
  16. Wenn die Befehlserweiterungen aktiviert sind und unter Windows ausgeführt werden, wird mit dem BREAK-Befehl ein Hardcoded-Breakpoint ...
  17. Wenn die Befehlserweiterungen aktiviert sind, akzeptiert der PUSHD-Befehl neben dem normalen Laufwerkbuchstaben und -pfad ...
  18. Wenn die Befehlserweiterungen aktiviert sind, löscht der POPD-Befehl alle temporären von PUSHD erstellten Laufwerkbuchstaben, ...
  19. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der DATE-Befehl die /T-Option. Durch diese Option wird dem Befehl ...
  20. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der PROMPT-Befehl die folgenden zusätzlichen Formatierungszeichen: ...
  21. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der SHIFT-Befehl die /n-Option. Damit wird mit dem Verschieben ...
  22. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der TIME-Befehl die /T-Option. Durch diese Option wird dem Befehl ...
  23. Wenn die Befehlserweiterungen aktiviert sind, werden DEL und ERASE folgendermaßen verändert: Die Anzeigesemantik für die ...
  24. Wenn die Befehlserweiterungen aktiviert sind, werden folgende Ergänzungen für den FOR-Befehl unterstützt: FOR /D %Variable ...
  25. Wenn die Befehlserweiterungen aktiviert sind, wird CHDIR folgendermaßen verändert: Der angegebene Verzeichnisname wird so ...
  26. Wenn die Befehlserweiterungen aktiviert sind, wird der Aufruf von externen Befehlen durch die Befehlszeile oder den START-Befehl ...
  27. Wenn die Befehlserweiterungen aktiviert sind, wird der CALL-Befehl folgendermaßen verändert: Der CALL-Befehl akzeptiert jetzt ...
  28. Wenn die Befehlserweiterungen aktiviert sind, wird der ENDLOCAL-Befehl folgendermaßen verändert: Wenn der entsprechende SETLOCAL-Befehl ...
  29. Wenn die Befehlserweiterungen aktiviert sind, wird der GOTO-Befehl folgendermaßen verändert: Der GOTO-Befehl unterstützt ...
  30. Wenn die Befehlserweiterungen aktiviert sind, wird der IF-Befehl folgendermaßen verändert: IF /I Zeichenfolge1 Vergleichsoperator ...
  31. Wenn die Befehlserweiterungen aktiviert sind, wird MKDIR folgendermaßen verändert: MKDIR erstellt, wenn nötig, jedes Zwischenverzeichnis. ...
  32. Wenn die Befehlserweiterungen aktiviert sind, wird SET folgendermaßen verändert: Wenn der SET-Befehl mit nur einem Variablennamen ...
  33. Wenn die Create-Methode nicht gestartet werden kann, übergibt der ErrorControl-Parameter den Schweregrad des Fehlers. Der ...
  34. Wenn die die Auslagerungsdatei deaktivieren oder die Anfangsgröße auf weniger als %d MB festlegen und ein Systemfehler auftritt, ...
  35. Wenn die Druckerinformationsdatei einen Drucker enthält, der bereits auf dem Druckerserver installiert ist, wird der Drucker ...
  36. Wenn die Druckerinformationsdatei einen Drucker enthält, der bereits auf dem Druckerserver installiert ist, wird der Drucker ...
  37. Wenn die Festplatte mit CHKDSK überprüft wird, können verlorene Dateifragmente als Dateien im Stammordner der Festplatte ...
  38. Wenn die Freigabe von Dateien und Druckern aktiviert ist, können Netzwerkbenutzer auf Dateien und Drucker zugreifen, die ...
  39. Wenn die geeigneten Gruppenrichtlinieneinstellungen vorhanden sind, können Sie direkt eine Verbindung herstellen, indem Sie ...
  40. Wenn die gemeinsame Nutzung der Internetverbindung aktiviert ist, wird die IP-Adresse des Netzwerkadapters auf 192.168.0.1 ...
  41. Wenn die ICMP-Ausnahme nicht konfiguriert wird, werden alle definierten IPsec-Ausnahmen nicht konfiguriert. Möchten Sie diese ...
  42. Wenn die Medien-Remoteverbindung aktiviert ist, kann mit den folgenden Microsoft-Konten über das Internet auf Ihre freigegebenen ...
  43. Wenn die Netzwerkerkennung eingeschaltet ist, kann dieser Computer andere Netzwerkcomputer und -geräte sehen, und er ist ...
  44. Wenn die Option deaktiviert ist, werden Karten nur bei kostenlosem WLAN oder unbegrenztem Mobilfunktarif heruntergeladen. ...
  45. Wenn die Option deaktiviert ist, werden Karten nur bei kostenlosem WLAN oder unbegrenztem Mobilfunktarif heruntergeladen. ...
  46. Wenn die Positionserkennung aktiviert ist, werden die für Ihre Apps und Dienste abgerufenen Positionsdaten für eine begrenzte ...
  47. Wenn die Problemberichterstattung deaktiviert ist, können von Ihrem Computer aus keine neuen Berichte gesendet werden, und ...
  48. Wenn die Richtlinien-ID falsch ist, kann sie entfernt werden. Wenden Sie sich für die Zuweisung einer geeigneten Richtlinien-ID ...
  49. Wenn die Sicherheitsbeschreibung nach der Definition der Richtlinieneinstellung in der Vorlage leer gelassen wird, wird die ...
  50. Wenn die Spannung (in Millivolt) über den in der Eigenschaft \"Range1InputVoltageHigh\" angegebenen Wert ansteigt, wird sie ...
  51. Wenn die Spannung (in Millivolt) über den in der Eigenschaft \"Range2InputVoltageHigh\" angegebenen Wert ansteigt, wird sie ...
  52. Wenn die Spannung (in Millivolt) unter den in der Eigenschaft \"Range2InputVoltageLow\" angegebenen Wert fällt, wird sie ...
  53. Wenn die Spannung (in Millivolt) unter den in der Eigenschaft \"Range2InputVoltageLow\" angegebenen Wert fällt, wird sie ...
  54. Wenn die Symbole für "Internet" oder "E-Mail" im Startmenü angezeigt werden sollen, klicken Sie mit der rechten Maustaste ...
  55. Wenn die UseFederationPropertiesFromConfiguration-Eigenschaft auf "True" festgelegt ist, werden alle direkt über das Steuerelement ...
  56. Wenn die Verarbeitungsgeschwindigkeit dieses Computers mit der Übertragungsrate nicht mithalten kann, werden die Daten verworfen ...
  57. Wenn die Verbreitung von Berechtigungseinstellungen angehalten wird, kann dies zu einem inkonsistenten Zustand führen, in ...
  58. Wenn die Verbreitung von Besitzereinstellungen angehalten wird, kann dies zu einem inkonsistenten Zustand führen, in dem ...
  59. Wenn die Verbreitung von Einstellungen für zentrale Zugriffsrichtlinien angehalten wird, führt dies zu einem inkonsistenten ...
  60. Wenn die Verbreitung von Überwachungseinstellungen angehalten wird, führt dies zu einem inkonsistenten Zustand: manche Elemente ...
  61. Wenn die WLAN-Verbindung eingeschränkt ist, hindert Ihr Handy die meisten Apps und Features an der Nutzung von Datenverbindungen. ...
  62. Wenn die WS_CHANNEL_PROPERTY_HTTP_PROXY_SETTING_MODE-Channeleigenschaft auf WS_HTTP_PROXY_SETTING_MODE_CUSTOM festgelegt ...
  63. Wenn dies eine nur für X86 gültige Anwendung ist, dann ist diese Eigenschaft wahr, wenn diese Anwendung für einen IA64-Computer ...
  64. Wenn diese Dateitypen gelöscht werden, können Programme dieser Art mit uneingeschränkten Berechtigungen ausgeführt werden. ...
  65. Wenn diese Einstellung aktiviert ist, ist die Backoff-Funktion des Suchindizierungsmoduls deaktiviert. Die Indizierung wird ...
  66. Wenn diese Einstellung aktiviert ist, können Clients den Index dieses Computers nicht remote abfragen. Daher werden Netzwerkfreigaben, ...
  67. Wenn diese Einstellung aktiviert ist, lassen die Such- und Indizierungsoptionen in der Systemsteuerung das Öffnen des Dialogfelds ...
  68. Wenn diese Einstellung aktiviert ist, wird das Indizierungsmodul unterbrochen, wenn der Computer im Akkubetrieb läuft. Wenn ...
  69. Wenn diese Einstellung aktiviert ist, wird verhindert, dass Benutzer lokale Drucker oder Netzwerkdrucker löschen. Wenn ein ...
  70. Wenn diese Option aktiviert ist, kann Ihr PC abhängig von der nachfolgenden Auswahl auch Teile zuvor heruntergeladener Windows-Updates ...
  71. Wenn diese Option aktiviert wird, kann der geheime CHAP-Schlüssel des Initiators nicht geändert werden. Wenn diese Option ...
  72. Wenn diese Option aktiviert wird, kann der qualifizierte iSCSI-Initiatorname nicht geändert werden. Wenn diese Option deaktiviert ...
  73. Wenn diese Option aktiviert wird, können ermittelte Ziele nicht manuell konfiguriert werden. Wenn diese Option deaktiviert ...
  74. Wenn diese Option aktiviert wird, können keine neuen iSNS-Server und somit auch keine mit deren Hilfe ermittelten neuen Ziele ...
  75. Wenn diese Option aktiviert wird, können keine neuen Zielportale und somit auch keine in diesen Portalen ermittelten neuen ...