Windows 10

  1. SECTOR DE ARRANQUE El tipo Sector de arranque se aplica a entradas que contienen bootsector en forma de archivo. Actualmente, ...
  2. Secuencias predeterminadas: %1!s! Asignadas: %2!s! Total asignado: %3!s! bytes. Secuencias con nombre: %4!s! Asignadas: %5!s! ...
  3. SecurityBreach es una propiedad cuyo valor es un entero enumerado que indica si se intentó realizar una infracción física ...
  4. Segmentos enviados/s es la velocidad a la que se envían segmentos, incluidos los de las conexiones actuales pero sin contar ...
  5. Segmentos recibidos/s es la velocidad a la que se reciben segmentos, incluidos los erróneos. Este recuento incluye los segmentos ...
  6. Segmentos retransmitidos/s es la velocidad a la que se retransmiten segmentos, es decir, segmentos transmitidos que contienen ...
  7. Seguimiento de intervalos de escritura: habilitado Tamaño de fragmento de seguimiento de intervalos de escritura: %1!I64d! ...
  8. Seguimos trabajando en esto, pero pronto podrás ver tus sitios favoritos aquí. Recibirás una actualización cuando esté todo ...
  9. Según las convenciones culturales, las sensibilidades y la legislación locales, la configuración de Búsqueda segura y el ...
  10. Según las horas de sesión de la cuenta de usuario de Active Directory, el usuario no tiene permiso para obtener acceso a ...
  11. Seguridad de plantilla de Servicios de servidor de certificados actualizada: %1 v%2 (Esquema V%3) %4 %5 Controlador de dominio: ...
  12. Seguridad de red: configurar tipos de cifrado permitidos para Kerberos Esta configuración de directiva permite establecer ...
  13. Seguridad de red: forzar el cierre de sesión cuando expire la hora de inicio de sesión Esta configuración de seguridad determina ...
  14. Seguridad de red: nivel de autenticación de LAN Manager Esta configuración de seguridad determina el protocolo de autenticación ...
  15. Seguridad de red: no almacenar valor de hash de LAN Manager en el próximo cambio de contraseña Esta configuración de seguridad ...
  16. Seguridad de red: permitir que LocalSystem use la identidad del PC para NTLM Esta configuración de directiva permite que ...
  17. Seguridad de red: permitir retroceso a sesión NULL de LocalSystem Permite que NTLM retroceda a una sesión NULL cuando se ...
  18. Seguridad de red: permitir solicitudes de autenticación PKU2U a este equipo para usar identidades en Internet. Esta directiva ...
  19. Seguridad de red: requisitos de firma de cliente LDAP Esta configuración de seguridad determina el nivel de firma de datos ...
  20. Seguridad de red: restringir NTLM: agregar excepciones de servidor en este dominio Esta configuración de directiva permite ...
  21. Seguridad de red: restringir NTLM: agregar excepciones de servidor remoto para autenticación NTLM Esta configuración de directiva ...
  22. Seguridad de red: restringir NTLM: auditar la autenticación NTLM en este dominio Esta directiva de seguridad permite auditar ...
  23. Seguridad de red: restringir NTLM: auditar tráfico NTLM entrante Esta configuración de directiva permite auditar el tráfico ...
  24. Seguridad de red: restringir NTLM: autenticación NTLM en este dominio Esta configuración de directiva permite denegar o permitir ...
  25. Seguridad de red: restringir NTLM: tráfico NTLM entrante Esta configuración de directiva permite denegar o permitir el tráfico ...
  26. Seguridad de red: restringir NTLM: tráfico NTLM saliente hacia servidores remotos Esta configuración de directiva permite ...
  27. Seguridad de red: seguridad de sesión mínima para clientes NTLM basados en SSP (incluida RPC segura) Esta configuración de ...
  28. Seguridad de red: seguridad de sesión mínima para servidores NTLM basados en SSP (incluida RPC segura) Esta configuración ...
  29. Seguridad del objeto cambiada: Servidor de objeto: %1 Tipo de objeto: %2 Nombre de objeto: %3 Id. de identificador: %4 Id. ...
  30. Selecciona el disco especificado y le asigna el foco. Sintaxis: SELECT DISK= SELECT DISK=SYSTEM SELECT DISK=NEXT SELECT DISK= ...
  31. Selecciona el disco virtual especificado por nombre de archivo y le asigna el enfoque. Sintaxis: SELECT VDISK FILE= NOERR ...
  32. Selecciona el volumen especificado y le asigna el enfoque. Sintaxis: SELECT VOLUME=[ | VOLUME= Número del volumen que va ...
  33. Selecciona la partición especificada y le asigna el enfoque. Sintaxis: SELECT PARTITION= PARTITION= Número de la partición ...
  34. Seleccionar un servidor VPN de la lista siguiente. Puede elegir un servidor lo más cercano posible a su ubicación actual ...
  35. Seleccionar una red preferida Ayuda y soporte técnico de Windows le proporcionará más información sobre cómo evitar que el ...
  36. Seleccionar una red preferida Ayuda y soporte técnico de Windows le proporcionará más información sobre cómo evitar que el ...
  37. Seleccionaste varias listas de protección de rastreo de la lista anterior. Puedes habilitar o deshabilitar todas las listas ...
  38. Seleccione al menos un controlador para comprobar antes de continuar. Para deshabilitar la comprobación Haga clic en el botón ...
  39. Seleccione el archivo desde el que se creará el hash de archivo. Haga clic en Examinar archivos para seleccionar un archivo ...
  40. Seleccione el certificado que desea usar como certificado de agente de recuperación. Puede seleccionarlo directamente desde ...
  41. Seleccione el certificado que desea usar como certificado de desbloqueo en red. Puede seleccionarlo directamente desde Active ...
  42. Seleccione el certificado que el servidor debe usar para probar su identidad al cliente. Cualquier certificado configurado ...
  43. Seleccione el certificado que el servidor debe usar para probar su identidad al cliente. Este certificado sobrescribirá el ...
  44. Seleccione el dispositivo que desea desconectar o retirar y haga clic en Detener. Desconecte el dispositivo del equipo cuando ...
  45. Seleccione el fabricante y el modelo de su dispositivo de hardware y haga clic en Siguiente. Si tiene un disco que contiene ...
  46. Seleccione el fabricante y modelo de su dispositivo. Si su dispositivo no está en la lista, y tiene un disco de instalación ...
  47. Seleccione el idioma (configuración regional del sistema) que se usará al mostrar texto en programas no compatibles con Unicode. ...
  48. Seleccione el número máximo de procesadores y memoria permitidos en un solo nodo de arquitectura de memoria no uniforme (NUMA) ...
  49. Seleccione el plan de energía que desea personalizar, y después elija la configuración que refleje el modo en que desea administrar ...
  50. Seleccione el tiempo que Servidor para NFS esperará a que los clientes reclamen bloqueos cuando Servidor para NFS se recupere ...
  51. Seleccione el tipo de reglas que desee crear. Sólo deberá crear reglas de hash de archivo cuando sea necesario. Una regla ...
  52. Seleccione esta opción para deshacer la operación de Restaurar sistema realizada a la hora indicada si cree que no resolvió ...
  53. Seleccione esta opción para eliminar las particiones existentes y volver a formatear todos los discos del equipo para que ...
  54. Seleccione esta opción para restaurar sólo las unidades de la copia de seguridad necesarias para ejecutar Windows. Si tiene ...
  55. Seleccione esta opción si la aplicación que desea instalar no crea una partición de directorio de aplicaciones después de ...
  56. Seleccione esta opción si la aplicación que planea instalar crea una partición de directorio de aplicaciones durante la instalación ...
  57. Seleccione fabricante y modelo del contr. de impr. que desea instalar. Si no está en la lista, haga clic en Usar disco para ...
  58. Seleccione la acción que desee usar y el usuario o grupo al que debe aplicarse esta regla. Una acción de permiso permite ...
  59. Seleccione la imagen o imágenes y haga clic en "Obtener imágenes". Para copiar varias imágenes, mantenga presionada la tecla ...
  60. Seleccione la imagen o imágenes y haga clic en "Obtener imágenes". Para seleccionar varias imágenes, mantenga presionada ...
  61. Seleccione la opción de seguridad que desea aplicar. Esta configuración se aplica a las conexiones entre el servidor de digitalización ...
  62. Seleccione la ruta de acceso de archivo o de carpeta a la que debe afectar esta regla. Si especifica una ruta de acceso de ...
  63. Seleccione la secuencia del protocolo de red DCOM que desee agregar. Escriba los detalles del extremo y haga clic en Aceptar ...
  64. Seleccione la ubicación de la información de la aplicación que desea copiar. Copiar información desde los archivos de copia ...
  65. Seleccione las carpetas con los archivos cifrados que desea asociar con el nuevo certificado y con la nueva clave. Si actualiza ...
  66. Seleccione las mejoras que se aplicarán a la configuración actual del altavoz. Es posible que los cambios no surtan efecto ...
  67. Seleccione las particiones del directorio de la aplicación que desea copiar desde la configuración establecida al servidor ...
  68. Seleccione las siguientes opciones para habilitar y cambiar o deshabilitar los tipos de filtros globales que se aplicarán ...
  69. Seleccione los criterios que desea cambiar en la lista de reproducción automática. La lista de reproducción automática se ...
  70. Seleccione los servicios que quiere que Hyper-V ofrezca a esta máquina virtual. Para poder usar los servicios seleccionados, ...
  71. Seleccione los servicios que quiere que Hyper-V ofrezca a esta máquina virtual. Para usar los servicios seleccionados, debe ...
  72. Seleccione los usuarios que desea designar como agentes de recuperación. Puede seleccionarlos directamente desde Active Directory ...
  73. Seleccione los usuarios que desea designar como agentes de recuperación. Puede seleccionarlos directamente desde Active Directory ...
  74. Seleccione otro certificado que sea válido para la autenticación con esta red.%rSi esto no resulta útil, póngase en contacto ...
  75. Seleccione por cuánto tiempo desea conservar el historial de descargas. El historial de descargas se puede purgar si hace ...