Windows 8

  1. Wenn die Problemberichterstattung deaktiviert ist, können von Ihrem Computer aus keine neuen Berichte gesendet werden, und ...
  2. Wenn die Proxyadresse eines Verbundbenutzers zugelassen wird, besteht die Gefahr, dass ein böswilliger Benutzer die Anmeldeinformationen ...
  3. Wenn die RADIUS-Clients (Authentifizierungsswitches oder Drahtloszugriffspunkte) die Zuordnung der Datenverkehrssteuerelemente ...
  4. Wenn die resultierende Sicherungsgültigkeitsdauer in der Active Directory-Gesamtstruktur weniger als 180 Tage beträgt, sind ...
  5. Wenn die RID-Masterrolle und die PDC-Emulationsmasterrolle in Besitz von zwei verschiedenen Domänencontrollern sind, stellen ...
  6. Wenn die Schemamasterrolle und die Domänennamen-Masterrolle in Besitz desselben Domänencontrollers sind, gestaltet sich die ...
  7. Wenn die Serverrolle auf dem Server deaktiviert wird, kann sie nicht mehr für den Überwachungspfad für IP-Adressen verwendet ...
  8. Wenn die Serverrolle auf dem Server deaktiviert wird, kann sie nicht mehr im IP-Adressverwaltungssystem verwendet/verwaltet ...
  9. Wenn die Sicherheitsbeschreibung nach der Definition der Richtlinieneinstellung in der Vorlage leer gelassen wird, wird die ...
  10. Wenn die Symbole für "Internet" oder "E-Mail" im Startmenü angezeigt werden sollen, klicken Sie mit der rechten Maustaste ...
  11. Wenn die Textdarstellung in der bevorzugten Anzeige nicht zufriedenstellend ist, können Sie eine andere Auflösung auswählen. ...
  12. Wenn die Transaktion auf der Website für die Remotedesktoplizenzierung abgeschlossen ist, geben Sie die Lizenzserver-ID ein. ...
  13. Wenn die Umleitung von IP-Adressen deaktiviert ist, kann nur eine IP-Adresse für die Herstellung einer neuen Verbindung ausgewählt ...
  14. Wenn die Verarbeitungsgeschwindigkeit dieses Computers mit der Übertragungsrate nicht mithalten kann, werden die Daten verworfen ...
  15. Wenn die Verbindungsanforderung den Bedingungen und Einschränkungen dieser Netzwerkrichtlinie entspricht und die Richtlinie ...
  16. Wenn die Verbreitung von Berechtigungseinstellungen angehalten wird, kann dies zu einem inkonsistenten Zustand führen, in ...
  17. Wenn die Verbreitung von Besitzereinstellungen angehalten wird, kann dies zu einem inkonsistenten Zustand führen, in dem ...
  18. Wenn die Verbreitung von Einstellungen für zentrale Zugriffsrichtlinien angehalten wird, führt dies zu einem inkonsistenten ...
  19. Wenn die Verbreitung von Überwachungseinstellungen angehalten wird, führt dies zu einem inkonsistenten Zustand: manche Elemente ...
  20. Wenn die Windows-Firewall auf den Clusterknoten verwendet wird, aktiviert dieser Assistent automatisch die auf jedem Knoten ...
  21. Wenn die WS_CHANNEL_PROPERTY_HTTP_PROXY_SETTING_MODE-Channeleigenschaft auf WS_HTTP_PROXY_SETTING_MODE_CUSTOM festgelegt ...
  22. Wenn die zu replizierenden Ordner bereits auf mehreren Servern vorhanden sind, sind die Ordner und Dateien auf dem primären ...
  23. Wenn dies beabsichtigt ist, sind keine weiteren Aktionen erforderlich. Andernfalls sollten Sie alle Integrationsdienste in ...
  24. Wenn dies beabsichtigt ist, sind keine weiteren Aktionen erforderlich. Andernfalls sollten Sie diese virtuellen Computer ...
  25. Wenn dies eine (sichere) HTTPS-Adresse ist, dann klicken Sie auf "Extras", "Internetoptionen", "Erweitert" und stellen Sie ...
  26. Wenn diese Dateitypen gelöscht werden, können Programme dieser Art mit uneingeschränkten Berechtigungen ausgeführt werden. ...
  27. Wenn diese Einstellung aktiviert ist, wird die Clusterrolle automatisch beim Start des Clusters gestartet. Deaktivieren Sie ...
  28. Wenn diese Einstellung aktiviert ist, wird die Clusterrolle beim Starten des Clusters auf dem Knoten neu gestartet, auf dem ...
  29. Wenn diese Freigabe für Hyper-V verwendet wird, müssen Sie möglicherweise die eingeschränkte Delegierung aktivieren, um die ...
  30. Wenn diese Mitgliedschaft deaktiviert wird, wird die Replikation von Daten auf den und von dem ausgewählten replizierten ...
  31. Wenn diese Mitgliedschaft deaktiviert wird, wird die Replikation von Daten auf den und von dem ausgewählten replizierten ...
  32. Wenn diese Option aktiviert ist, werden die Installationsoptionen auf dem Clientcomputer unter Verwendung der Einstellungen ...
  33. Wenn diese Option aktiviert ist, wird der Remotedateizugriff auf diese Freigabe verschlüsselt. Dadurch werden die Daten bei ...
  34. Wenn diese Option auf einem Windows 2000-, Windows XP- oder Windows 2003- Computer aktiviert ist, werden ausgehende unsichere ...
  35. Wenn diese Option ausgewählt wird, werden alle vorab bereitgestellten Geräte in der Gesamtstruktur angezeigt. Andernfalls ...
  36. Wenn diese Option deaktiviert ist, wird die Verbindung eines im Gastbetriebssystem erstellten Teams unterbrochen, falls einer ...
  37. Wenn diese replizierten Ordner an der Replikation teilnehmen sollen, aktivieren Sie die gewünschten Mitgliedschaften mithilfe ...
  38. Wenn diese Zertifikatsperrliste entfernt wird, kann für Zertifikate, die von dieser Zertifizierungsstelle ausgegeben wurden, ...
  39. Wenn diesem Prozess ein geöffnetes Programm zugeordnet ist und Sie den Prozess beenden, gehen alle nicht gespeicherten Daten ...
  40. Wenn diesen Prozessen geöffnete Programme zugeordnet sind und Sie den Prozess beenden, gehen alle nicht gespeicherten Daten ...
  41. Wenn dieser Computer eine unvollständige Datenübertragung verwirft, da die zugelassene Zeit überschritten wurde, antwortet ...
  42. Wenn dieser Computer eine unvollständige Datenübertragung verwirft, da die zugelassene Zeit überschritten wurde, antwortet ...
  43. Wenn dieser Computer empfangene Daten aufgrund eines problematischen Headers verwirft, antwortet er dem Absender mit einer ...
  44. Wenn dieser Computer empfangene Daten aufgrund eines problematischen Headers verwirft, antwortet er dem Absender mit einer ...
  45. Wenn dieser Dateityp gelöscht wird, können Programme dieser Art mit uneingeschränkten Berechtigungen ausgeführt werden. Möchten ...
  46. Wenn dieser Drucker freigegeben werden soll, müssen Sie einen Freigabenamen angeben. Sie können den vorgeschlagenen Namen ...
  47. Wenn dieser Drucker von mehreren Benutzern mit unterschiedlichen Windows-Versionen verwendet wird, sollten zusätzliche Treiber ...
  48. Wenn dieses Flag eingestellt ist, übergeben APIs, die OLE-strukturierte Speicherdokumentdateien zum Schreiben öffnen ("StgOpenStorageEx" ...
  49. Wenn dieses Flag eingestellt ist, verwendet "ole32.dll" die "IsBadReadPtr"-Funktionsfamilie, um Zeigerargumente in den standardmäßigen ...
  50. Wenn dieses Problem erneut auftritt, möchte Microsoft weitere Informationen sammeln. Diese zusätzlichen Informationen können ...
  51. Wenn dieses Programm nicht richtig installiert wurde, dann wiederholen Sie den Vorgang unter Verwendung von Einstellungen, ...
  52. Wenn ein Antispywareprodukt installiert wurde und funktionsfähig ist, konfigurieren Sie das Sicherheitscenter so, dass der ...
  53. Wenn ein Befehl, bei dem Sie sagen, was Sie sehen, auf mehrere Elemente zutrifft, bittet der Computer Sie, die Auswahl einzuschränken. ...
  54. Wenn ein Benutzer über dieses Verbindungs-Manager-Profil verbunden ist, wird im Belachrichtungsbereich der Taskleiste ein ...
  55. Wenn ein bereits vorhandenes Computerobjekt verwendet wird, muss sich dieses im deaktivierten Zustand befinden. Überprüfen ...
  56. Wenn ein Dateispeicherort angegeben ist, ist es für die Erweiterung des Stelleninformationszugriffs erforderlich, dass die ...
  57. Wenn ein Dateispeicherort angegeben ist, werden von der Zertifikatsperrlisten-Verteilungspunkterweiterung nur die Optionen ...
  58. Wenn ein geöffnetes Programm diesem Prozess zugeordnet ist, wird es geschlossen, und alle nicht gespeicherten Daten gehen ...
  59. Wenn ein HTTP-Speicherort angegeben ist, werden von der Zertifikatsperrlisten-Verteilungspunkterweiterung nur die Optionen ...
  60. Wenn ein HTTP-Speicherort angegeben ist, wird von der Erweiterung des Stelleninformationszugriffs nur die Option "AddToCertificateAia" ...
  61. Wenn ein LDAP-Speicherort angegeben ist, ist es für die Erweiterung des Stelleninformationszugriffs erforderlich, dass die ...
  62. Wenn ein LDAP-Speicherort angegeben ist, werden von der Zertifikatsperrlisten-Verteilungspunkterweiterung nur die Optionen ...
  63. Wenn ein lokaler Pfad angegeben ist, werden von der Zertifikatsperrlisten-Verteilungspunkterweiterung nur die Optionen "PublishToServer" ...
  64. Wenn ein Programm aufgrund einer Blockierung keine eingehenden Verbindungen empfangen kann, wird für den Benutzer eine Benachrichtigung ...
  65. Wenn ein Speicherblock für zukünftige Aktualisierungen zugeteilt ist (wie etwa der Speicher, der Informationen über Zugriffssteuerung ...
  66. Wenn ein Sternchen (*) angegeben wird, wird der ausgewählte Filtermodus auf alle Benutzer in allen Domänen angewendet. Durch ...
  67. Wenn ein UNC-Netzwerkpfad angegeben ist, werden von der Zertifikatsperrlisten-Verteilungspunkterweiterung nur die Optionen ...
  68. Wenn ein UNC-Speicherort angegeben ist, ist es für die Erweiterung des Stelleninformationszugriffs erforderlich, dass die ...
  69. Wenn eine Antwort mit Transportadressierung empfangen wird, können nicht mehrere Nachrichtenbeschreibungen angegeben werden, ...
  70. Wenn eine Anwendung die "FindFirstFile"-API für ein Verzeichnis aufruft und dann versucht, dieses Verzeichnis zu entfernen, ...
  71. Wenn eine Anwendung ein ungültiges Fensterhandle an die "MessageBox"-API übergibt und die unteren 16 Bit dieses Handles NULL ...
  72. Wenn eine Clusterrolle zur Verwendung des aktuellen Laufwerkbuchstabens konfiguriert ist, kann das Ändern des Laufwerkbuchstabens ...
  73. Wenn eine Clusterrolle zur Verwendung des aktuellen Laufwerkbuchstabens konfiguriert ist, kann das Ändern des Laufwerkbuchstabens ...
  74. Wenn eine Clusterrolle zur Verwendung des Datenträgers konfiguriert ist, kann das Zuweisen des Datenträgers zu einer anderen ...
  75. Wenn eine Datei signiert ist, erstellt der Assistent eine Regel mithilfe der Herausgebersignatur und der Attribute der signierten ...