Windows 8

  1. Se si utilizza la protezione del sistema in un'unità che contiene altre copie shadow, i punti di ripristino del sistema precedenti ...
  2. Se si utilizza la protezione del sistema su un'unità che contiene backup di immagini di sistema, altre copie shadow potrebbero ...
  3. Se si utilizza questa condivisione per Hyper-V, potrebbe essere necessario abilitare la delega vincolata per consentire la ...
  4. Se si utilizza un altro metodo per eseguire la crittografia, è possibile ignorare questa regola. In caso contrario, modificare ...
  5. Se si utilizza un altro metodo per limitare il traffico di rete, è possibile ignorare questa regola. In caso contrario, utilizzare ...
  6. Se si utilizza un certificato, è necessario specificare SCHANNEL come pacchetto di autenticazione oppure utilizzare la sicurezza ...
  7. Se si utilizza un dispositivo a sensore unico o azionato tramite bocca, è necessario installare un altro dispositivo e deselezionare ...
  8. Se si utilizza un DVD, per continuare inserire un disco con etichetta nell'unità DVD. Scrivere sul disco le informazioni ...
  9. Se si utilizza un firewall di terze parti non registrabile in Centro sicurezza PC, configurare quest'ultimo affinché non ...
  10. Se si utilizza un firewall nei nodi del cluster di failover, configurare una regola firewall per consentire al computer coordinatore ...
  11. Se si utilizza un server DHCP per assegnare gli indirizzi, confermarne la corretta configurazione. Se non si utilizza un ...
  12. Se si utilizza un server RADIUS nella rete, è possibile configurare questo server per inoltrare richieste di autenticazione ...
  13. Se si utilizza una cartella condivisa remota come destinazione di archiviazione per i backup pianificati, a ogni nuovo backup ...
  14. Se si utilizza una smart card per accedere ai file crittografati, inserirla a questo punto. Questa operazione comporta la ...
  15. Se si utilizza una soluzione per il mapping delle identità, è necessario che il controller di dominio sia in grado di autorizzare ...
  16. Se si utilizza uno zero nell'ID di rete, questo verrà visualizzato nel nome della zona. Ad esempio, l'ID di rete 10 creerà ...
  17. Se si utilizzano driver di stampante di tipo 3 e sono presenti client a 32 bit, è necessario installare la versione a 32 ...
  18. Se si utilizzano le impostazioni consigliate, verranno inviati a Microsoft dati relativi all'utilizzo, ma le informazioni ...
  19. Se si utilizzano più server Host sessione Desktop remoto, è possibile specificare il numero di sessioni da creare in ogni ...
  20. Se si verificano problemi sul server di installazione remota, selezionare l'opzione "Verifica server" per effettuare una ...
  21. Se si vuole condividere la stampante, è necessario fornire un nome condivisione. È possibile utilizzare un nome suggerito ...
  22. Se sito Web che deve essere utilizzato dal server Gateway Desktop remoto non è avviato sul server Web (IIS), gli utenti non ...
  23. Se sono impostati i Criteri di gruppo appropriati, sarà possibile connettersi direttamente tramite il nome computer o l'indirizzo ...
  24. Se sono presenti impostazioni di Criteri di gruppo relative a Reindirizzamento cartella non compatibili con Windows 2000, ...
  25. Se sono presenti più certificati validi per l'utilizzo con SSTP e si seleziona l'opzione 'Predefinito', il server RRAS non ...
  26. Se sono presenti uno o più certificati validi e più di uno di essi presenta il mediatore IKE sicurezza IP nella proprietà ...
  27. Se sono presenti voci nell'elenco degli utenti non autorizzati, ma l'elenco degli utenti autorizzati è vuoto, la connessione ...
  28. Se sono presenti voci nell'elenco dei computer non autorizzati, ma l'elenco dei computer autorizzati è vuoto, la connessione ...
  29. Se sono selezionate tutte o più lingue, verrà utilizzata una parte notevole dello spazio su disco. Questa opzione può causare ...
  30. Se sono stati aggiunti di recente domini figlio alla foresta specificata, è possibile che la foresta non li abbia ancora ...
  31. Se sono stati selezionati per il backup solo alcuni file o alcune cartelle ottimizzate presenti in un volume abilitato per ...
  32. Se specificato, modifica il percorso di archiviazione del registratore dei messaggi e sposta tutti i file del registratore ...
  33. Se specificato, modifica il percorso di archiviazione del registratore transazioni e sposta tutti i file del registratore ...
  34. Se specificato, questo parametro indica che il server dei percorsi di rete si trova su un altro server e rappresenta l'URL ...
  35. Se specificato, questo parametro opzionale indica che DirectAccess deve essere distribuito dietro un NAT. In uno scenario ...
  36. Se specificato, questo parametro opzionale indica che il certificato radice IPSec impostato è un certificato radice intermedio ...
  37. Se un amministratore non avvia manualmente il servizio Server a ogni riavvio del server, i computer client non saranno in ...
  38. Se un computer client non esegue la versione più recente del software Connessione desktop remoto, gli utenti non potranno ...
  39. Se un controller di dominio di sola lettura è bloccato nello stato 'Eliminazione in corso' per troppo tempo, eseguire con ...
  40. Se un controller di dominio in esecuzione in una VM non è conforme alle linee guida relative alle procedure consigliate, ...
  41. Se un controller di dominio non è in grado di avviare la migrazione, provare il polling manuale. In alternativa, eseguire ...
  42. Se un controller di dominio risulta non disponibile, è possibile che i computer client che utilizzano la cartella SYSVOL ...
  43. Se un dispositivo USB non funziona dopo la riattivazione del computer, è possibile reimpostare automaticamente il dispositivo ...
  44. Se un file è firmato, verrà creata una regola utilizzando la firma dell'entità di pubblicazione e gli attributi del file ...
  45. Se un file è firmato, verrà creata una regola utilizzando la firma dell'entità di pubblicazione e gli attributi del file ...
  46. Se un programma o un servizio utilizza un volume o un dispositivo particolare, aggiungere tale volume o dispositivo all'elenco ...
  47. Se un ruolo cluster è configurato per l'uso del disco, l'assegnazione del disco a un altro ruolo potrebbe compromettere il ...
  48. Se un ruolo cluster è configurato per l'utilizzo della lettera di unità corrente, il cambiamento della lettera di unità potrebbe ...
  49. Se un ruolo cluster è configurato per l'utilizzo della lettera di unità corrente, il cambiamento della lettera di unità potrebbe ...
  50. Se un server dello spazio dei nomi o una destinazione cartella risulta non disponibile, è possibile che i computer client ...
  51. Se un server Host sessione Desktop remoto o Host di virtualizzazione Desktop remoto (se applicabile) non è in grado di individuare ...
  52. Se un'applicazione esegue una chiamata a PlaySound con un flag SND_LOOP, il suono viene riprodotto continuamente finché non ...
  53. Se un'applicazione esegue una chiamata all'API FindFirstFile in una directory, quindi tenta di rimuovere la directory senza ...
  54. Se un'interfaccia di rete si trova in uno stato non raggiungibile, non può essere utilizzata dai client per comunicare con ...
  55. Se viene nascosta, l'applicazione potrà essere visualizzata di nuovo scegliendo Attività > Impostazioni > Generale > Raccolta ...
  56. Se viene restituito un errore di I/O che non è definito nel filtro standard FsRtl, verrà convertito nell'errore seguente, ...
  57. Se viene restituito un errore MM che non è definito nel filtro standard FsRtl, verrà convertito nel seguente errore, che ...
  58. Se viene restituito un errore MM che non è definito nel filtro standard FsRtl, verrà convertito nell'errore seguente, che ...
  59. Se viene utilizzato un oggetto computer preesistente, verificare che l'oggetto computer sia disattivato e che l'utente che ...
  60. Se Windows Firewall è in uso nei nodi del cluster, questa procedura guidata consente di abilitare automaticamente in ogni ...
  61. Se Windows PowerShell viene eseguito in remoto, tenere presente che alcuni cmdlet del clustering di failover non funzionano ...
  62. Se WSUS è installato in un controller di dominio, potrebbero verificarsi problemi di accesso al database dovuti alla modalità ...
  63. Se WSUS è installato, disinstallarlo dal controller di dominio, abbassare di livello il server in modo che non sia un controller ...
  64. Sebbene Routing e Accesso remoto possa autenticare richieste di connessione, per le reti grandi che includono più server ...
  65. Secondo la specifica RADIUS RFC 2865, il formato di questo attributo è: tipo (1 byte), lunghezza (1 byte), ID fornitore (4 ...
  66. Segmenti inviati/sec indica la frequenza con cui i segmenti vengono inviati, inclusi quelli sulle connessioni correnti, ad ...
  67. Segmenti ricevuti/sec indica la frequenza con cui i segmenti vengono ricevuti, inclusi quelli ricevuti per errore. Questo ...
  68. Segmenti ritrasmessi/sec indica la frequenza con cui i segmenti vengono ritrasmessi, ovvero i segmenti trasmessi che contengono ...
  69. Segnala quando un'applicazione sta tentando di ascoltare su un'interfaccia e ha scelto traffico di attraversamento confini. ...
  70. Segnalazione errori Windows: impossibile accedere al Registro di sistema. Verificare di disporre delle autorizzazioni appropriate ...
  71. Segnale di centrale non presente. Controllare le connessioni dei cavi e assicurarsi che la linea non sia usata da qualcun ...
  72. Segnale TV assente sul canale %2. Impossibile registrare "%1". Verificare che su tale canale sia presente il segnale TV, ...
  73. Segnale TV assente sul canale %2. Impossibile registrare "%1". Verificare che su tale canale sia presente il segnale TV, ...
  74. Segnale TV non configurato o informazioni di configurazione non valide. Configurare di nuovo il segnale TV scegliendo Attività ...
  75. Segnali acustici causa l'emissione di un segnale acustico quando si preme BLOC MAIUSC, BLOC NUM o BLOC SCORR. Per attivare ...