System Center Configuration Manager 2012 R2

  1. Especifique una ruta de acceso de red (UNC) en la que Configuration Manager mantendrá los controladores agregados a este ...
  2. Especifique una ruta de acceso UNC y un archivo con la extensión .cab válidos. La ruta de acceso completa debe tener menos ...
  3. Especifique una ubicación para la búsqueda de Active Directory. Puede buscar en un solo contenedor y escribir una consulta ...
  4. Especifique una unidad y una ruta de acceso de carpeta válidas con el formato: :\ El nombre de ruta de acceso debe tener ...
  5. Especifique una unidad y una ruta de acceso de carpeta válidas mediante el formato: :\ Alternativamente, especifique una ...
  6. Especifique variables de secuencias de tareas personalizadas con valores asociados que desee que usen los equipos en esta ...
  7. Esperar a que BitLocker complete el proceso de cifrado de unidad en todas las unidades para que Configuration Manager continúe ...
  8. Espere mientras Configuration Manager comprueba los archivos seleccionados. Es posible que este proceso tarde algún tiempo ...
  9. Espere mientras Configuration Manager recupera los siguientes objetos. Si hace clic en Cancelar, Configuration Manager detiene ...
  10. Está a punto de cancelar todas las actualizaciones programadas para las imágenes de sistema operativo seleccionadas. Está ...
  11. Está a punto de eliminar las recopilaciones seleccionadas. Esta acción también eliminará las implementaciones para el siguiente ...
  12. Esta acción actualizará la configuración en el controlador de administración fuera de banda. Para actualizar los datos de ...
  13. Esta acción apagará los equipos seleccionados. Se cerrarán todas las sesiones activas y se perderá el trabajo no guardado ...
  14. Esta acción cancela el trabajo de distribución con Id. de paquete '{0}' si la distribución está aún en curso y puede que ...
  15. Esta acción de {0} se aplicará a los clientes de Endpoint Protection administrados de la recopilación "{1}" y podría resultar ...
  16. Esta acción de {0} se aplicará a los clientes de Endpoint Protection administrados de {1} y podría resultar un uso elevado ...
  17. Esta acción detectará los controladores de administración de AMT para todos los miembros de esta recopilación. Puede usar ...
  18. Esta acción detectará los controladores de administración de AMT. Puede usar controladores de administración para administrar ...
  19. Esta acción elimina la información de aprovisionamiento de los equipos basados en Intel AMT y deshabilita la auditoría de ...
  20. Esta acción evaluará de nuevo las reglas de pertenencia para las recopilaciones seleccionadas y es posible que tarde un poco ...
  21. Esta acción habilitará el aprovisionamiento de AMT automático para este equipo. Para habilitar el aprovisionamiento automático, ...
  22. Esta acción iniciará un ciclo de inventario de controlador de administración de placa base (BMC) para los miembros de la ...
  23. Esta acción iniciará un ciclo de inventario del controlador de administración de placa base para los recursos especificados. ...
  24. Esta acción particiona y formatea el disco para nuevas implementaciones de equipos basados en BIOS. Este paso no se ejecutará ...
  25. Esta acción particiona y formatea el disco para nuevas implementaciones de equipos basados en UEFI (Unified Extensible Firmware ...
  26. Esta acción personalizada especifica el puerto que debe usar el cliente al comunicarse con el punto de administración y el ...
  27. Esta acción personalizada obtiene el nombre de grupo de control remoto, revierte la configuración de escritorio remoto, elimina ...
  28. Esta acción redistribuye el Id. de paquete '{0}' a todos los puntos de distribución seleccionados y puede que tarde mucho ...
  29. Esta acción reiniciará el equipo. Se cerrarán todas las sesiones activas y se perderá el trabajo no guardado de los usuarios ...
  30. Esta acción requiere que el equipo tenga un módulo de plataforma segura (TPM) habilitado. Debe instalar, como mínimo, Windows ...
  31. Esta acción sincronizará la información de dispositivos móviles con el servidor Exchange Server especificado. Dependiendo ...
  32. Esta actualización de software soluciona un error de cuadro de diálogo de exploración que puede producirse cuando la consola ...
  33. Esta actualización de software soluciona varios errores de MMC que se pueden producir al ejecutar la consola de Configuration ...
  34. Esta aplicación estará disponible lo antes posible de manera predeterminada. Si esta aplicación debe estar disponible a una ...
  35. Esta aplicación estará disponible tan pronto como se distribuya en el servidor de contenido a menos que esté programada para ...
  36. Esta característica libera 1 del disco duro. Tiene 2 de 3 subcaracterísticas seleccionadas. Las subcaracterísticas liberan ...
  37. Esta característica libera 1 del disco duro. Tiene 2 de 3 subcaracterísticas seleccionadas. Las subcaracterísticas necesitan ...
  38. Esta característica necesita 1 del disco duro. Tiene 2 de 3 subcaracterísticas seleccionadas. Las subcaracterísticas liberan ...
  39. Esta característica necesita 1 del disco duro. Tiene 2 de 3 subcaracterísticas seleccionadas. Las subcaracterísticas necesitan ...
  40. Esta clase es específica de Windows Vista. Para obtener más información, consulte el artículo de Microsoft TechNet sobre ...
  41. Esta clase es específica para Windows Vista. Para obtener más información, consulte el artículo de Microsoft TechNet sobre ...
  42. Esta clase no se usa actualmente para admitir informes de Asset Intelligence existentes. Sin embargo, puede habilitarse para ...
  43. Esta clase realiza el seguimiento de información sobre el software que se inicia automáticamente con el sistema operativo. ...
  44. Esta clase realiza el seguimiento de los dispositivos conectados a puertos USB. Los siguientes dispositivos dependen de esta ...
  45. Esta clase realiza el seguimiento de objetos auxiliares de explorador. Aunque algunos objetos auxiliares de explorador son ...
  46. Esta clase realiza un seguimiento de la información del software instalado. Los siguientes informes dependen de esta clase: ...
  47. Esta clase realiza un seguimiento del software habilitado con etiqueta de identificación de software. Los siguientes informes ...
  48. Esta clase realiza un sondeo de la información de registro de eventos del sistema de seguridad acerca de todo el uso de la ...
  49. Esta clase realiza un sondeo de la información de registro de eventos del sistema de seguridad acerca de usuarios específicos ...
  50. Esta configuración de directiva permite configurar orígenes de recursos compartidos de archivo UNC para descargar actualizaciones ...
  51. Esta configuración del dispositivo y el portal reemplazará todos los valores configurados previamente en Microsoft Intune. ...
  52. Esta configuración se aplica a todos los clientes de la jerarquía. - Las actualizaciones de cliente automáticas solo se instalarán ...
  53. Esta configuración se usa durante el proceso de creación del origen de datos y del informe. Puede elegir sobrescribir todas ...
  54. Esta cuenta se conecta al bosque especificado para detectar sitios y subredes de IP de Active Directory y para publicar información ...
  55. Esta desinstalación de aplicación estará disponible inmediatamente a menos que esté programada para una hora posterior indicada ...
  56. Esta es una implementación de alto riesgo. No puede implementar "{0}" con un propósito de Requerido para la recopilación ...
  57. Esta es una unidad extraíble y no es compatible con Windows To Go. Elija una unidad que cumpla con las especificaciones requeridas ...
  58. Esta Extensión de Microsoft Intune va a replicarse y deshabilitarse ahora en todos los servidores de sitio de Configuration ...
  59. Esta Extensión de Microsoft Intune va a replicarse y habilitarse ahora en todos los servidores de sitio de Configuration ...
  60. Esta Extensión de Microsoft Intune va a replicarse y habilitarse ahora en todos los servidores de sitio de Configuration ...
  61. Esta jerarquía contiene actualmente sitios que no se han actualizado con System Center 2012 R2 Configuration Manager. No ...
  62. Esta jerarquía contiene sitios de una versión inferior a la requerida: Service Pack 1. Para crear objetos de este tipo, todos ...
  63. Esta jerarquía contiene sitios de una versión inferior a la requerida: Service Pack 1. Para crear, eliminar o modificar objetos ...
  64. Esta marca solo se usa para los métodos de autenticación de MsChapv2/EAP-MsChapv2. Indica si las credenciales de inicio de ...
  65. Esta opción instala el cliente de Configuration Manager en recursos de equipo detectados recientemente y en recursos de equipo ...
  66. Esta opción no estará disponible si no se configuró una cuenta de eliminación de aprovisionamiento de AMT en las propiedades ...
  67. Esta opción permite a los clientes que usan Windows BranchCache descargar contenido de los puntos de distribución locales. ...
  68. Esta operación eliminará todos los recursos enumerados en esta recopilación de la base de datos. Está seguro de que desea ...
  69. Esta operación está relacionada con una operación de restauración para la misma amenaza. Los clientes objeto de la operación ...
  70. Esta secuencia de tareas no se puede ejecutar porque los archivos de programa de %1!s! %2!s! no se pueden ubicar en un punto ...
  71. Esta secuencia de tareas no se puede ejecutar porque los archivos de programa de %1!s! no se pueden ubicar en un punto de ...
  72. Esta secuencia de tareas no se puede ejecutar porque no se puede acceder a los archivos de programa para %1!s! en el punto ...
  73. Esta secuencia de tareas no se puede ejecutar porque no se puede encontrar el paquete al que hace referencia la secuencia ...
  74. Esta secuencia de tareas no se puede ejecutar porque no se puede obtener acceso a los archivos de programa de %1!s! %2!s! ...
  75. Está seguro de que desea actualizar el contenido para este tipo de implementación? Si se actualiza el contenido, se creará ...