Windows Server 2008

  1. Si le fichier d'informations d'imprimantes contient une imprimante qui est déjà installée sur le serveur d'impression, l'imprimante ...
  2. Si le fournisseur de stratégie identifié est le Pare-feu Windows, cliquez pour obtenir des informations sur l'ajustement ...
  3. Si le fournisseur de votre serveur d'accès réseau (matériel ou logiciel) indique un nombre entier caractérisant le type de ...
  4. Si le fournisseur est configuré pour une initialisation par paramètres régionaux, la propriété Locale fait alors référence ...
  5. Si le fournisseur est configuré pour une initialisation par utilisateur, la propriété User fait alors référence à l'instanciation ...
  6. Si le groupe spécifié %1 n'est pas dans la liste verte du contrôleur de domaine en lecture seule, cette opération va l'ajouter ...
  7. Si le lecteur est en cours d'exécution ou suspendu, ce changement risque de redémarrer le média depuis le début. Voulez-vous ...
  8. Si le motif imprimé présente des zones blanches ou imprimées de manière incorrecte, vous devriez cliquer sur Nettoyer pour ...
  9. Si le motif imprimé ressemble à l'exemple de gauche, cliquez sur Terminé . Sinon, cliquez sur Aligner pour recommencer l'opération ...
  10. Si le motif imprimé ressemble à l'exemple de gauche, cliquez sur Terminé . Sinon, cliquez sur Aligner pour recommencer l'opération ...
  11. Si le nom de domaine est un identificateur ajouté au nom d'utilisateur Windows existant, il doit être supprimé pour permettre ...
  12. Si le nom de partage dépasse 12 caractères, ce dossier sera inaccessible pour les ordinateurs exécutant Windows 98SE, Millennium, ...
  13. Si le numéro de session renvoie à un protocole, les utilisateurs l'utilisant seront déconnectés. Voulez-vous continuer (N=Non) ...
  14. Si le paramètre UserName spécifie un nom de compte, le paramètre Password doit pointer vers le mot de passe à utiliser lors ...
  15. Si le paramètre UserName spécifie un nom de compte, le paramètre Password doit pointer vers le mot de passe à utiliser lors ...
  16. Si le pilote n'est pas compatible, votre matériel ne fonctionnera pas correctement et votre ordinateur peut présenter un ...
  17. Si le premier protocole spécifié pour une proposition dans qmsecmethods est ESP, aucun autre protocole n'est autorisé dans ...
  18. Si le programme est un pare-feu, il ne protège peut-être pas correctement votre ordinateur. Désinstallez votre pare-feu, ...
  19. Si le protocole DHCP Microsoft s'exécute sur ce serveur, activez les cases à cocher pour définir les options suivantes. Si ...
  20. Si le routage est activé pour un suffixe de nom particulier, toutes les demandes d'authentification dans la forêt locale ...
  21. Si le routage est activé pour un suffixe de nom particulier, toutes les requêtes d'authentification dans la forêt spécifiée ...
  22. Si le routage est activé pour un suffixe de nom particulier, toutes les requêtes d'authentification utilisant ce suffixe ...
  23. Si le serveur de licences est installé sur un contrôleur de domaine, les serveurs Terminal Server situés dans le même domaine ...
  24. Si le serveur DNS ne peut pas être configuré pour autoriser le trait de soulignement dans les noms d'hôte, vous devez modifier ...
  25. Si le site par défaut dans les Services Internet (IIS) n'est pas déjà activé pour le protocole SSL (Secure Sockets Layer), ...
  26. Si les certificats révoqués locaux sont désactivés et que vous appliquez les modifications à cette page de propriétés en ...
  27. Si les dossiers à répliquer existent déjà sur plusieurs serveurs, les dossiers et fichiers situés sur le membre principal ...
  28. Si les extensions de commandes sont activées, alors plusieurs variables d'environnement dynamiques peuvent être développées ...
  29. Si les extensions de commandes sont activées, CALL est modifié comme suit : La commande CALL accepte maintenant des étiquettes ...
  30. Si les extensions de commandes sont activées, DEL et ERASE sont modifiées comme suit : La logique d'affichage du commutateur ...
  31. Si les extensions de commandes sont activées, ENDLOCAL est modifié comme suit : Si le SETLOCAL correspondant active ou désactive ...
  32. Si les extensions de commandes sont activées, et sont exécutées sur une plate-forme Windows, alors la commande BREAK entrera ...
  33. Si les extensions de commandes sont activées, GOTO est modifié comme suit : La commande GOTO accepte maintenant l'étiquette ...
  34. Si les extensions de commandes sont activées, IF est modifié comme suit : IF /I Chaîne1 op-de-comp Chaîne2 commande IF CMDEXTVERSION ...
  35. Si les extensions de commandes sont activées, l'invocation des extensions de commandes dans la ligne de commandes ou la commande ...
  36. Si les extensions de commandes sont activées, la commande CHDIR change comme suit : La chaîne du répertoire en cours est ...
  37. Si les extensions de commandes sont activées, la commande DATE prend en charge le commutateur /T qui fait que la commande ...
  38. Si les extensions de commandes sont activées, la commande POPD supprime toute association temporaire de lettre de lecteur ...
  39. Si les extensions de commandes sont activées, la commande PROMPT prend en charge les caractères de mise en forme suivants ...
  40. Si les extensions de commandes sont activées, la commande PUSHD accepte les chemins réseau en plus des lettres de lecteurs ...
  41. Si les extensions de commandes sont activées, la commande SHIFT prend en charge le commutateur /n qui lui indique de commencer ...
  42. Si les extensions de commandes sont activées, la commande TIME prend en charge le commutateur /T qui fait que la commande ...
  43. Si les extensions de commandes sont activées, les formes supplémentaires suivantes sont prises en charge pour la commande ...
  44. Si les extensions de commandes sont activées, MKDIR est modifié comme suit : MKDIR crée tout répertoire intermédiaire dans ...
  45. Si les extensions de commandes sont activées, SET est modifié comme suit : La commande SET appelée avec un nom de variable ...
  46. Si les extensions de commandes sont activées, SETLOCAL est modifié comme suit : La commande SETLOCAL accepte maintenant un ...
  47. Si les modifications apportées aux informations de démarrage du système sont approuvées, désactivez puis réactivez BitLocker. ...
  48. Si les modifications sont approuvées, désactivez, puis réactivez BitLocker. Cette intervention réinitialisera BitLocker pour ...
  49. Si les paramètres IP sont attribués automatiquement à votre ordinateur en utilisant DHCP, contactez votre administrateur ...
  50. Si les réponses à ces questions sont erronées, vous risquez d'empêcher les ordinateurs exécutant une version précédente de ...
  51. Si les réponses à ces questions sont erronées, vous risquez de désactiver une fonctionnalité souhaitée ou d'activer une fonctionnalité ...
  52. Si les services Terminal Server Microsoft sont installés sur un ordinateur où IE ESC est activé, l'installation des services ...
  53. Si possible, utilisez un programme multimédia permettant de convertir le fichier avant de le copier. Si vous copiez le fichier ...
  54. Si tu trouves une paire pendant que l'indicateur de bonus est sur la pièce, tu gagnes un autre jeton Aperçu furtif ! Tu peux ...
  55. Si un CD ou un DVD de redémarrage est présent dans l'ordinateur, retirez-le, redémarrez l'ordinateur et réactivez BitLocker. ...
  56. Si un certificat utilisé pour chiffrer les données à l'aide du système de fichiers EFS est perdu, les données ne peuvent ...
  57. Si un contrôleur de domaine ne peut pas lancer la migration, tentez une interrogation manuelle. Sinon, vous pouvez exécuter ...
  58. Si un objet ordinateur préexistant est utilisé, vérifiez que son état est Désactivé et que l'utilisateur qui crée le cluster ...
  59. Si un paramètre d'un dossier quelconque n'est pas appliqué aux systèmes d'exploitation Windows 2000, Windows 2000 Server, ...
  60. Si un pilote est fourni, vérifiez qu'il a été développé pour les ordinateurs Windows 32 bits. Si vous ne disposez pas du ...
  61. Si un pilote est fourni, vérifiez qu'il a été développé pour les ordinateurs Windows à processeur Itanium. Si vous ne disposez ...
  62. Si un pilote est fourni, vérifiez qu'il a été développé pour les ordinateurs Windows à processeur x64. Si vous ne disposez ...
  63. Si un produit de détection des logiciels espions est installé et fonctionne normalement, ouvrez le Centre de sécurité et ...
  64. Si un programme ou un service utilise un volume ou un périphérique particulier, ajoutez-le à la liste ci-dessous ou cliquez ...
  65. Si un programme ouvert est associé à ce processus, il se fermera et vous perdrez les données non enregistrées. Si vous mettez ...
  66. Si un réseau sans fil est déjà configuré, vous pouvez y connecter cet ordinateur. Souhaitez-vous connecter votre ordinateur ...
  67. Si un serveur DHCP s'exécute sur un serveur des services de déploiement Windows, les services de déploiement Windows doivent ...
  68. Si un serveur Terminal Server ne peut pas localiser un serveur de licences activé avec des licences d'accès client aux services ...
  69. Si un service ou une application en cluster est configuré(e) pour utiliser la lettre de lecteur actuelle, la modification ...
  70. Si un utilitaire a été fourni par l'application qui a installé la partition de l'annuaire d'applications, utilisez cet utilitaire ...
  71. Si une application appelle l'API FindFirstFile sur un répertoire, puis tente de supprimer ce répertoire sans fermer préalablement ...
  72. Si une application appelle PlaySound avec un indicateur SND_LOOP, le son est émis en continu jusqu'à ce que PlaySound soit ...
  73. Si une application passe un handle de fenêtre non valide à l'API MessageBox, et si les derniers 16 bits de ce handle ont ...
  74. Si une connexion permanente a été configurée pour la cible, il se peut qu'elle n'ait pas été supprimée. Vérifiez le Panneau ...
  75. Si une erreur d'E/S non définie dans le filtre standard FsRtl est renvoyée, elle est convertie dans l'erreur suivante, qui ...