Windows 8

  1. Si la aplicación habilitada para AD RMS usa valores de derechos extendidos, proporcione las definiciones de derechos aquí. ...
  2. Si la aplicación que instaló la partición del directorio de aplicaciones proporciona una utilidad, úsela para quitar la aplicación. ...
  3. Si la autenticación se realiza a través de un límite de confianza externa (donde el usuario y el equipo que hospeda el recurso ...
  4. Si la CAP de RD almacenada en el servidor que ejecuta NPS no está configurada correctamente, los usuarios no podrán conectarse ...
  5. Si la carpeta Conflictos y eliminaciones se queda sin espacio, Replicación DFS quitará los archivos de conflictos o eliminaciones ...
  6. Si la carpeta replicada '{0}' forma parte de un espacio de nombres DFS, invalide la ordenación de las referencias DFS para ...
  7. Si la compañía de teléfonos le proporcionó sólo un número de teléfono para cada línea ISDN (RDSI), seleccione el canal 1 ...
  8. Si la compañía de teléfonos le proporcionó sólo un número de teléfono y SPID para cada línea ISDN (RDSI), seleccione el canal ...
  9. Si la compañía de teléfonos le proporcionó sólo una subdirección y número de teléfono para cada línea ISDN (RDSI), seleccione ...
  10. Si la configuración de directiva de grupo definida en la directiva predeterminada de controladores de dominio no está aplicada ...
  11. Si la configuración IP se asigna automáticamente al equipo mediante DHCP, póngase en contacto con el administrador de DNS ...
  12. Si la contraseña está bien escrita, puede tardar unos segundos en poder conectarse con Conexión fácil. Si continúa teniendo ...
  13. Si la copia de seguridad de la máquina virtual que está intentando recuperar en una ubicación alternativa se hizo desde este ...
  14. Si la copia de seguridad de la máquina virtual que está intentando recuperar en una ubicación alternativa se hizo desde este ...
  15. Si la desduplicación de datos se usó por primera vez y la optimización sigue en curso, no es necesario realizar ninguna acción. ...
  16. Si la dirección IP de bucle invertido es la primera entrada en la lista de servidores DNS, es posible que Active Directory ...
  17. Si la duración de la copia de seguridad resultante del bosque de Active Directory es inferior a 180 días, las copias de seguridad ...
  18. Si la hora del sistema no está correctamente establecida, es posible que no funcionen correctamente las características que ...
  19. Si la imagen del sistema se encuentra en un DVD, inserte el último DVD de la copia de seguridad de imagen del sistema. Haga ...
  20. Si la máquina virtual ejecuta una carga de trabajo de servidor en un entorno de producción, desconecte la máquina virtual ...
  21. Si la resolución DNS está configurada con su propia dirección IP y el servidor DNS no se está ejecutando de manera local, ...
  22. Si la solicitud de conexión coincide con las condiciones y las restricciones de esta directiva de red y la directiva concede ...
  23. Si la tarjeta inteligente ya está en el lector, retírela y vuelva a insertarla. Nota: este certificado no se puede guardar ...
  24. Si la tecla Bloq Mayús está activada, la contraseña puede ser incorrecta. Desactive la tecla Bloq Mayús antes de escribir ...
  25. Si la ubicación de copia de seguridad deseada no se muestra debajo, conecte al equipo la unidad con la copia de seguridad ...
  26. Si la versión de la caja de seguridad de un cliente es inferior a la versión mínima especificada, el cliente no puede obtener ...
  27. Si las actualizaciones automáticas están habilitadas en algún nodo del clúster, asegúrese de que no estén configuradas para ...
  28. Si las carpetas que se van a replicar ya existen en varios servidores, las carpetas y los archivos del miembro principal ...
  29. Si las condiciones y las restricciones de la directiva de red coinciden con la solicitud de conexión, la directiva puede ...
  30. Si las copias de seguridad incluyen volúmenes completos, puede controlar el rendimiento futuro con una de las siguientes ...
  31. Si las extensiones de comando están habilitadas CALL cambia así: El comando CALL acepta ahora etiquetas como el destino de ...
  32. Si las extensiones de comando están habilitadas ENDLOCAL cambia de la manera siguiente: Si el SETLOCAL correspondiente habilita ...
  33. Si las extensiones de comando están habilitadas, CHDIR cambia así: El uso de mayúsculas y minúsculas de la cadena del directorio ...
  34. Si las extensiones de comando están habilitadas, DEL y ERASE cambian de la siguiente manera: La semántica que se muestra ...
  35. Si las extensiones de comando están habilitadas, el comando POPD eliminará todas las letras de unidad temporales creadas ...
  36. Si las Extensiones de comando están habilitadas, el comando PROMPT admite los siguientes caracteres de formato adicionales: ...
  37. Si las extensiones de comando están habilitadas, el comando SHIFT admitirá el modificador /n, el cual informa al comando ...
  38. Si las extensiones de comando están habilitadas, GOTO cambia así: El comando GOTO acepta ahora una etiqueta de destino: EOF ...
  39. Si las extensiones de comando están habilitadas, hay varias variables dinámicas de entorno que se pueden expandir pero que ...
  40. Si las extensiones de comando están habilitadas, PUSHD acepta rutas de red además de la letra normal de unidad y la ruta. ...
  41. Si las extensiones de comando están habilitadas, SET cambia así: "Cuando se llama al comando SET solamente con un nombre ...
  42. Si las extensiones de comando están habilitadas, SETLOCAL cambia así: Ahora el comando por lotes SETLOCAL acepta argumentos ...
  43. Si las extensiones de comandos están habilitadas, la invocación del comando externo a través de la línea de comandos o del ...
  44. Si las extensiones de comandos están habilitadas, MKDIR cambia así: MKDIR crea cualquier directorio intermedio de la ruta ...
  45. Si las extensiones de comandos están habilitadas, se admiten las siguientes formas adicionales del comando FOR: FOR /D %variable ...
  46. Si las líneas de una conexión multivínculo está por debajo de la siguiente capacidad de porcentaje para el período de tiempo ...
  47. Si las líneas de una conexión multivínculo quedan por debajo del siguiente porcentaje de capacidad para el período de tiempo ...
  48. Si las ubicaciones de archivo se corrigen durante la instalación, el programa de desinstalación debe intentar buscar el archivo ...
  49. Si llegaste a esta página al hacer clic en un vínculo, comprueba la dirección del sitio web en la barra de direcciones para ...
  50. Si lo hace, los datos no estarán protegidos. Es posible que necesite suspender BitLocker temporalmente si está actualizando ...
  51. Si lo permite la configuración de privacidad, el Reproductor de Windows Media podrá obtener acceso al sitio web de WindowsMedia.com ...
  52. Si los clientes RADIUS (conmutadores de autenticación o puntos de acceso inalámbrico) admiten la asignación de controles ...
  53. Si los clientes RADIUS (conmutadores de autenticación o puntos de acceso inalámbrico) admiten la asignación de controles ...
  54. Si los comandos de extensión están habilitados, IF cambia así: IF /I cadena1 op-de-comparación cadena2 comando IF CMDEXTVERSION ...
  55. Si los discos duros virtuales están almacenados en un disco físico que tiene un tamaño de sector de 4K, la máquina virtual ...
  56. Si los equipos de escritorio no requieren conectividad remota con la red interna mediante DirectAccess, no necesitan estar ...
  57. Si los errores del registro se deben a problemas de red o de otro tipo, NPS puede procesar solicitudes de conexión, o descartarlas ...
  58. Si los intervalos se establecen en valores inferiores a los predeterminados (cliente: 60 segundos; servidor: 300 segundos) ...
  59. Si los permisos en los directorios de datos de Windows Search se establecen de forma incorrecta, es posible que el servicio ...
  60. Si los roles de maestro de RID y de maestro emulador de PDC son propiedad de dos controladores de dominio diferentes, asegúrese ...
  61. Si los servidores DNS no están configurados, el equipo no podrá resolver nombres ni conectarse a recursos de red. También ...
  62. Si mueve '{0}' a Almacenamiento disponible, podría hacer que se produzcan problemas o errores en los recursos en clúster ...
  63. Si mueve '{0}' a Almacenamiento disponible, podría hacer que se produzcan problemas o errores en los recursos en clúster ...
  64. Si mueve elementos de un servidor FTP a la papelera de reciclaje los eliminará permanentemente. Está seguro de que desea ...
  65. Si mueve estos discos a Almacenamiento disponible, podría hacer que se produzcan problemas o errores en los recursos en clúster ...
  66. Si necesita más control granular sobre la ubicación en que se crean los escritorios virtuales, especifique el número de escritorios ...
  67. Si ninguna de las acciones de filtrado de la siguiente lista se adapta a sus necesidades, haga clic en Agregar para crear ...
  68. Si no agregó estos paquetes a un grupo, debe agregarlos a uno para que estén disponibles para los clientes. Para ello, siga ...
  69. Si no asigna ningún puerto para que use el túnel {0}, los clientes de acceso remoto no podrán comunicarse con el servidor ...
  70. Si no asigna un número suficiente de puertos a los protocolos de túnel, los clientes de acceso remoto no podrán comunicarse ...
  71. Si no configura un origen de netgroup, los usuarios no podrán conceder permisos de netgroups para tener acceso a los recursos ...
  72. Si no desea que las carpetas de destino estén en la misma carpeta principal, vuelva a la página Tipo de grupo de replicación ...
  73. Si no desea recibir avisos para renovar algún certificado de usuario en particular, active la casilla junto a él y haga clic ...
  74. Si no elimina la delegación DNS en ese momento, deberá quitar manualmente el registro correspondiente en el dominio primario. ...
  75. Si no encuentra ningún servidor en la lista del grupo de servidores, cancele este asistente y luego agregue los servidores ...