-Klicken Sie auf "Entfernen", um die nicht erkannten und "Callback"-Überwachungseinträge zu entfernen. Beachten Sie, dass geerbte Überwachungseinträge nicht entfernt werden. Sie können nur auf der Vorgängerstufe entfernt werden, oder die Vererbung kann für dieses Objekt deaktiviert werden.
Klicken Sie auf "Durchsuchen", um die Datei für den Hashvorgang auszuwählen. Größe, Erstellungsdatum und Erstellungszeit ...
Klicken Sie auf "Durchsuchen", um eine Datei auszuwählen, die vom Herausgeber signiert ist, und passen Sie den Regelumfang ...
Klicken Sie auf "Entfernen", um den SCSI-Controller vom virtuellen Computer zu entfernen. Alle virtuellen Festplatten, die ...
Klicken Sie auf "Entfernen", um die nicht erkannten und "Callback"-Berechtigungseinträge zu entfernen. Beachten Sie, dass ...
Klicken Sie auf "Entfernen", um die nicht erkannten und "Callback"-Überwachungseinträge zu entfernen. Beachten Sie, dass ...
Klicken Sie auf "Erweitert", um Verifizierungsoptionen anzupassen. Klicken Sie auf "Starten", um nach Systemdateien zu suchen, ...
Klicken Sie auf "Failover ausführen", um den geplanten Failoverprozess für "{0}" zu starten. Alle Änderungen auf dem primären ...
Klicken Sie auf "Failover ausführen", um den geplanten Failoverprozess für "{0}" zu starten. Alle Änderungen auf dem primären ...
Klicken Sie auf "Failover ausführen", um den geplanten Failoverprozess für "{0}" zu starten. Alle Änderungen auf dem primären ...