Windows 8

  1. Se il servizio Workstation non è in esecuzione, il computer non sarà in grado di accedere alle condivisioni file e ai servizi ...
  2. Se il servizio WSUS è installato, spostare i contenuti in un'altra unità per evitare l'esaurimento dello spazio su disco ...
  3. Se il sistema in uso è un controller di dominio primario, è necessario innalzarlo di livello a controller di dominio e, se ...
  4. Se il sistema in uso è un controller di dominio primario, è necessario innalzarlo di livello a controller di dominio e, se ...
  5. Se il tasto BLOC MAIUSC è attivo può accadere di digitare la password in modo errato. Premere il tasto BLOC MAIUSC per disattivarlo ...
  6. Se il valore del parametro clusterResourceGroupName è null, è necessario impostare su null anche i parametri clusterResourceName ...
  7. Se il valore di MaxNegPhaseCorrection per questo controller di dominio è minore di 48 ore, il controller di dominio potrebbe ...
  8. Se il valore di MaxPosPhaseCorrection per questo controller di dominio è minore di 48 ore, il controller di dominio potrebbe ...
  9. Se impostato, combase consentirà a un processo con restrizioni di effettuare la chiamata a un processo senza restrizioni ...
  10. Se impostato, le API che aprono i file di archiviazione strutturata OLE per la scrittura (StgOpenStorageEx e così via) ricominceranno ...
  11. Se impostato, NDR non verificherà che a un puntatore di interfaccia restituito in una chiamata sia associato lo stesso IID ...
  12. Se impostato, quando chiama LoadTypeLib oleaut32 utilizza la logica di ricerca legacy per i nomi di file delle librerie di ...
  13. Se in questo server è in esecuzione il servizio DHCP (Dynamic Host Configuration Protocol), selezionare entrambe le caselle ...
  14. Se in tutti i nodi del cluster sono abilitati gli aggiornamenti automatici, assicurarsi che non siano configurati per l'installazione ...
  15. Se in una proposta qmsecmethods si utilizza sia il protocollo AH che il protocollo ESP, i valori relativi all'integrità dei ...
  16. Se l'app è un firewall, è possibile che non protegga in modo adeguato il computer. Disinstallare il firewall, ma affinché ...
  17. Se l'applicazione abilitata per AD RMS utilizza valori di diritti estesi, specificare le definizioni dei diritti in questa ...
  18. Se l'autenticazione ha luogo attraverso un limite di trust esterno (dove l'utente e il computer che ospita la risorsa si ...
  19. Se l'hardware è stato fornito con un CD di installazione, terminare la procedura guidata scegliendo Annulla e utilizzare ...
  20. Se l'ID sessione fa riferimento a un protocollo, tutti gli utenti del protocollo saranno disconnessi. Continuare (n=no)? ...
  21. Se l'identificatore di oggetto inizia con 0 o 1, il secondo numero deve essere compreso tra 0 e 39. Per ulteriori informazioni ...
  22. Se l'immagine del sistema è disponibile su un DVD, inserire l'ultimo DVD del backup dell'immagine del sistema. Per aggiungere ...
  23. Se l'indirizzo IP di loopback è la prima voce dell'elenco dei server DNS, Active Directory potrebbe non essere in grado di ...
  24. Se l'opzione 'Inoltra pacchetti DHCP' non è abilitata in almeno un'interfaccia assegnata al protocollo di routing dell'agente ...
  25. Se l'opzione 'Inoltra pacchetti DHCP' non è abilitata in almeno un'interfaccia assegnata al protocollo di routing dell'agente ...
  26. Se l'opzione è selezionata, vengono visualizzati tutti i dispositivi pre-installazione della foresta. Quando non è selezionata, ...
  27. Se l'opzione viene selezionata, i computer client idonei per Protezione accesso alla rete a cui viene negato l'accesso completo ...
  28. Se l'ora di sistema non è impostata correttamente, le funzionalità che si basano sul tempo, ad esempio l'attivazione del ...
  29. Se l'orologio è impostato correttamente, gli amministratori possono correlare con maggiore precisione gli eventi di controllo. ...
  30. Se l'URL del server dei percorsi di rete viene modificato, o viene configurato un nuovo certificato autofirmato, i computer ...
  31. Se l'utente conosce la password e desidera cambiarla, occorrerà accedere al sistema, quindi premere CTRL+ALT+CANC e scegliere ...
  32. Se l'utente conosce la password e desidera cambiarla, occorrerà accedere al sistema, quindi utilizzare Account utente in ...
  33. Se l'utente ha fornito il proprio consenso alla partecipazione al programma Analisi utilizzo software Windows, questo processo ...
  34. Se l'utente ha problemi a sbloccare il PC, per accedere ai propri file e cartelle può utilizzare una chiave di ripristino. ...
  35. Se l'utente non soddisfa le condizioni del criterio, il Gateway Desktop remoto tenterà di verificare se soddisfa le condizioni ...
  36. Se la cartella replicata '{0}' fa parte di uno spazio dei nomi DFS, eseguire l'override dell'ordine dei riferimenti DFS in ...
  37. Se la coerenza di replica rigida per il controller di dominio {0} non è attivata, è possibile che oggetti residui vengano ...
  38. Se la condivisione delle cartelle pubbliche è attiva, gli utenti della rete possono accedere ai file di tali cartelle.
  39. Se la connessione remota a file multimediali è attivata, gli account Microsoft seguenti potranno accedere alla musica, alle ...
  40. Se la durata del backup risultante nella foresta di Active Directory è minore di 180 giorni, i backup della foresta utilizzabili ...
  41. Se la macchina virtuale esegue un carico di lavoro server in un ambiente di produzione, disconnetterla e utilizzare la console ...
  42. Se la password è stata immessa in modo corretto, potrebbero essere necessari alcuni secondi prima di potersi connettere tramite ...
  43. Se la registrazione è disabilitata, non vengono registrati errori e avvisi, il che rende più difficile la risoluzione dei ...
  44. Se la registrazione non riesce a causa di problemi di rete o altro, Server dei criteri di rete garantisce la correttezza ...
  45. Se la registrazione non riesce a causa di problemi di rete o altro, Server dei criteri di rete garantisce la correttezza ...
  46. Se la rete ha sia un server NAT e più interfacce private, è necessario configurare DHCP su tutti i segmenti privati.
  47. Se la richiesta di connessione soddisfa le condizioni e i vincoli del criterio di rete, l'accesso potrà essere concesso o ...
  48. Se la richiesta di connessione soddisfa le condizioni e i vincoli di questo criterio di rete e viene concesso l'accesso, ...
  49. Se la smart card è già nel lettore, rimuoverla e reinserirla. Nota: non è possibile salvare il certificato sulla stessa smart ...
  50. Se la società telefonica fornisce un solo numero e uno SPID per linea ISDN, selezionare il canale 1 per tale linea, poi inserirne ...
  51. Se la società telefonica fornisce un solo numero per linea ISDN, selezionare il canale 1 per tale linea e inserire il numero ...
  52. Se la società telefonica fornisce un solo sottoindirizzo e un solo numero telefonico per ogni linea ISDN, selezionare terminale ...
  53. Se la stampante viene condivisa, qualsiasi utente della rete potrà utilizzarla per stampare. La stampante non sarà accessibile ...
  54. Se la stampante viene condivisa, solo utenti della rete con nome utente e password per il computer potranno utilizzarla per ...
  55. Se la versione dell'archivio protetto di un client è meno recente della versione minima specificata, il client non potrà ...
  56. Se la VPN è abilitata, è necessario specificare questo parametro. Indica l'intervallo di indirizzi IP da cui vengono allocati ...
  57. Se le autorizzazioni sulle directory di dati di Windows Search non sono impostate in modo corretto, il servizio di ricerca ...
  58. Se le cartelle da replicare esistono già in più server, le cartelle e i file nel membro primario saranno considerate autorevoli ...
  59. Se le estensioni ai comandi sono abilitate, CHDIR cambia come segue: la stringa di directory corrente utilizzerà lo stesso ...
  60. Se le estensioni dei comandi sono abilitate, l'istruzione IF verrà modificata come segue: IF /I stringa1 op_confr stringa2 ...
  61. Se le estensioni dei comandi sono abilitate, per il comando FOR sono supportate le forme aggiuntive seguenti: FOR /D %variabile ...
  62. Se le estensioni dei comandi sono attivate e in esecuzione su una piattaforma Windows, il comando BREAK inserirà un punto ...
  63. Se le estensioni dei comandi sono attivate, i comandi DEL ed ERASE verranno modificati come segue: La semantica di visualizzazione ...
  64. Se le estensioni dei comandi sono attivate, il comando DATE supporta l'opzione /T, che consente al comando di mostrare la ...
  65. Se le estensioni dei comandi sono attivate, il comando ENDLOCAL verrà modificato come segue: Se il comando SETLOCAL corrispondente ...
  66. Se le estensioni dei comandi sono attivate, il comando GOTO verrà modificato come segue: Il comando GOTO accetta l'etichetta ...
  67. Se le estensioni dei comandi sono attivate, il comando MKDIR verrà modificato come segue: MKDIR crea tutte le directory intermedie ...
  68. Se le estensioni dei comandi sono attivate, il comando PROMPT supporta i seguenti caratteri aggiuntivi per la formattazione: ...
  69. Se le estensioni dei comandi sono attivate, il comando SET verrà modificato come segue: Se il comando SET viene richiamato ...
  70. Se le estensioni dei comandi sono attivate, il comando SETLOCAL verrà modificato come segue: Il comando batch SETLOCAL accetta ...
  71. Se le estensioni dei comandi sono attivate, il comando SHIFT supporta l'opzione /n, che indica al comando di iniziare lo ...
  72. Se le estensioni dei comandi sono attivate, il comando TIME supporta l'opzione /T, che consente al comando di mostrare l'ora ...
  73. Se le estensioni dei comandi sono attivate, la chiamata dei comandi esterni tramite la riga di comando o il comando START ...
  74. Se le estensioni dei comandi sono attivate, oltre ai percorsi e alle lettere di unità consueti il comando PUSHD accetterà ...
  75. Se le estensioni dei comandi sono attivate, quando si applica POPD a un'unità in uno stack di directory creato da PUSHD il ...