Windows 8.1

  1. Esta opción no está disponible si el complemento tiene como destino un controlador de dominio de solo lectura. Debe conectarse ...
  2. Esta opción permite administrar de forma remota Firewall de Windows con el complemento de MMC Firewall de Windows con seguridad ...
  3. Esta opción permite el envío de paquetes de red autenticados sin cifrar durante la negociación del cifrado. Es compatible ...
  4. Esta opción permite la reproducción de CDs de audio de mayor calidad, como HDCD, con la máxima calidad de audio. Esto no ...
  5. Esta opción permite que el asistente configure y mantenga su nombre de dominio automáticamente. Es posible que deba adquirir ...
  6. Esta opción permite que se establezca una confianza con el equipo para delegación. El establecimiento de una confianza con ...
  7. Esta opción relativa a seguridad significa que los servicios que se ejecutan como sistema local en este equipo pueden requerir ...
  8. Esta opción requiere que se instalen en el invitado los Componentes de integración más recientes. Para los sistemas operativos ...
  9. Esta opción requiere un dispositivo de audio de 24 bits. Si experimenta problemas de sonido o con el equipo cuando reproduce ...
  10. Esta opción se recomienda para la mayoría de los escenarios de producción. Debe usar un certificado emitido por una entidad ...
  11. Esta opción se recomienda si no desea usar SSL o si planea solicitar un certificado de una CA e importarlo más tarde.
  12. Esta opción sitúa los roles en clúster (incluidas las máquinas virtuales) en el orden prioritario, para que los roles con ...
  13. Esta opción sólo está disponible desde la consola de servidor y sólo si el servidor cumple una de estas condiciones: - El ...
  14. Esta opción solo se recomienda para escenarios de prueba o implementaciones a pequeña escala. Tras instalar el servidor, ...
  15. Esta operación agregará todas las entidades de seguridad de equipos de la lista Auth2 del RODC a la lista de permitidos. ...
  16. Esta operación agregará todas las entidades de seguridad de la lista Auth2 del RODC a la lista de permitidos. Desea continuar? ...
  17. Esta operación agregará todas las entidades de seguridad de usuarios de la lista Auth2 del RODC a la lista de permitidos. ...
  18. Esta operación borra todos los datos del disco y lo inicializa como un disco GPT. Realice una copia de seguridad de los datos ...
  19. Esta operación de instantánea no puede continuar porque no se puede inmovilizar un administrador de recursos transaccionales ...
  20. Esta operación de instantánea no puede continuar porque no se puede inmovilizar un administrador de recursos transaccionales ...
  21. Esta operación detendrá el uso compartido de los recursos seleccionados. Los usuarios ya no tendrán acceso a los archivos ...
  22. Esta operación detendrá la replicación de la carpeta replicada "{0}" y eliminará la carpeta replicada del grupo de replicación. ...
  23. Esta operación eliminará el espacio de nombres "{0}". Los clientes ya no tendrán acceso a "{0}". Desea continuar?
  24. Esta operación eliminará el índice (incluidas las ubicaciones personalizadas del índice y las ubicaciones excluidas) y volverá ...
  25. Esta operación eliminará el miembro "{0}" del grupo de replicación. Todas las carpetas replicadas del grupo de replicación ...
  26. Esta operación eliminará el superámbito %1 sin eliminar ningún ámbito secundario. Está seguro de que desea eliminar el superámbito ...
  27. Esta operación es muy lenta y afectará a todos los usuarios. Desea empezar ahora la operación de movimiento o esperar al ...
  28. Esta operación establecerá el atributo userIdentifier o groupIdentifier del usuario/grupo de Active Directory en el valor ...
  29. Esta operación establecerá el atributo userIdentifier y/o groupIdentifier del usuario/grupo de Active Directory en el valor ...
  30. Esta operación establecerá el atributo userIdentifier y/o groupIdentifier del usuario/grupo de ADLDS en el valor proporcionado. ...
  31. Esta operación establecerá el atributo userIdentifier y/o groupIdentifier del usuario/grupo de ADLDS en el valor proporcionado. ...
  32. Esta operación exportará la base de datos y creará un clon. Puede tardar mucho tiempo en completarse y se detendrá cualquier ...
  33. Esta operación ha sido cancelada debido a las restricciones especificadas para este equipo. Póngase en contacto con el administrador ...
  34. Esta operación ha sido cancelada debido a las restricciones especificadas para este equipo. Póngase en contacto con el administrador ...
  35. Esta operación ha sido cancelada debido a las restricciones especificadas para este equipo. Póngase en contacto con el administrador ...
  36. Esta operación hará que el volumen esté disponible para usarse, pero es posible que los datos en él estén dañados o sean ...
  37. Esta operación importará la base de datos y clonará DFSR. Puede tardar mucho tiempo en completarse. Use Get-DfsrCloneState ...
  38. Esta operación mide el rendimiento de la memoria del sistema, para lo que copia datos de un búfer de memoria a otro. Las ...
  39. Esta operación mide el rendimiento del sistema mediante la descodificación de un archivo que contiene secuencias de audio ...
  40. Esta operación mide el rendimiento del sistema, codificando o descodificando un archivo que contiene secuencias de audio ...
  41. Esta operación moverá todas las entidades de seguridad de equipos de la lista Auth2 del RODC a la lista de permitidos. Desea ...
  42. Esta operación moverá todas las entidades de seguridad de la lista Auth2 del RODC a la lista de permitidos. Desea continuar? ...
  43. Esta operación moverá todas las entidades de seguridad de usuarios de la lista Auth2 del RODC a la lista de permitidos. Desea ...
  44. Esta operación no es compatible en una máquina virtual en clúster. Para realizar esta operación, extraiga la máquina virtual ...
  45. Esta operación no puede realizarse porque el complemento está conectado a un controlador de dominio que no ejecuta Windows ...
  46. Esta operación no se permite en el volumen de arranque, del sistema o de archivo de paginación actual. Tampoco se permite ...
  47. Esta operación no se puede iniciar porque se está ejecutando. Espere a que la operación en curso se complete o detenga dicha ...
  48. Esta operación proporciona métricas sobre el rendimiento de los discos mediante un mecanismo de creación de perfiles. Se ...
  49. Esta operación puede tardar varios minutos según el tamaño de la carpeta. Los archivos de la carpeta no se pueden abrir o ...
  50. Esta operación quitará el equipo y todas sus pertenencias y conexiones. Equipo: {0} Grupo de replicación: "{1}"
  51. Esta operación quitará el servidor de espacio de nombres "{0}" de este espacio de nombres. Si es el único de este espacio ...
  52. Esta operación quitará la conexión del grupo de replicación. Primer equipo: {1} Segundo equipo: {2} Grupo de replicación: ...
  53. Esta operación realizará una recuperación autoritativa del clúster. Después de recuperar la base de datos de clúster, el ...
  54. Esta operación recupera asignaciones de versión-propietario de los diferentes servidores WINS. Comprueba la coherencia de ...
  55. Esta operación se completó, pero no se agregó ningún anclaje de veracidad porque todos los que se recibieron eran no válidos ...
  56. Esta operación se ejecutó durante mucho tiempo y se canceló automáticamente. Puede obtener información técnica detallada ...
  57. Esta operación sobrescribirá la configuración de la copia de seguridad programada existente. También puede hacer que las ...
  58. Esta operación sólo puede realizarse en el maestro de nombres. Vuelva a intentar la operación tras conectarse al FSMO de ...
  59. Esta operación volverá a generar el índice inmediatamente. Según el número de archivos que tenga, puede tardar varias horas ...
  60. Esta organización no te permitirá iniciar sesión aquí con esta cuenta Microsoft. Para continuar, inicia sesión con otra cuenta ...
  61. Esta página contiene información potencialmente peligrosa para un control de ActiveX. La configuración de seguridad actual ...
  62. Esta página de propiedades sólo esta accesible desde Windows 2000. Ya no pueden editarse plantillas de certificado desde ...
  63. Esta página de prueba demuestra brevemente la capacidad de la impresora para imprimir gráficos y texto. También proporciona ...
  64. Esta página de prueba demuestra brevemente la capacidad de la impresora para imprimir gráficos y texto. También proporciona ...
  65. Esta página es una copia de seguridad de la información de autorización del propietario del Módulo de plataforma segura (TPM). ...
  66. Esta página es una copia de seguridad de la información de la contraseña de propietario del hardware de seguridad del Módulo ...
  67. Esta página está intentando hacer o controlar llamadas de teléfono u otras conexiones multimedia en el equipo. Desea que ...
  68. Esta página muestra el estado de la replicación de Active Directory y SYSVOL (DFRS) para este dominio en relación con la ...
  69. Esta página muestra el estado de la replicación de Active Directory y Sysvol (FRS) para este dominio con relación a la directiva ...
  70. Esta página muestra el estado de la replicación de Active Directory y SYSVOL (FRS) para este dominio en relación con la directiva ...
  71. Esta página muestra las reglas de Firewall de Windows necesarias para los roles y otras opciones seleccionadas. Las reglas ...
  72. Esta página muestra los servidores que ejecutan Windows Server 2012 y que se agregaron mediante el comando Agregar servidores ...
  73. Esta página utiliza fuentes que requieren ser instaladas temporalmente. Normalmente es seguro. Desea permitir la descarga ...
  74. Esta página web contiene contenido que no será proporcionado usando una conexión HTTPS segura, que puede comprometer la seguridad ...
  75. Esta página web de %1 se muestra en %2'. Quieres deshabilitar el Modo protegido mejorado para ejecutar el control? Solamente ...