Windows 8

  1. Se usa una lista de propiedades del recurso para clasificar las propiedades de los recursos, tales como mostrar un grupo ...
  2. Se usa WMI para aplicar la configuración de DirectAccess en equipos portátiles en los grupos de seguridad especificados. ...
  3. Se usará el módulo de directivas predeterminado de Administración de licencias de Escritorio remoto (Tls236.dll) para todas ...
  4. Se usará esta configuración de autenticación en lugar de las restricciones y la configuración de autenticación de la directiva ...
  5. Se usará esta configuración de autenticación en lugar de las restricciones y la configuración de autenticación de la directiva ...
  6. Se usará la siguiente configuración del sistema al consultar los proveedores de contenido: versión principal de SO (%1); ...
  7. Se usarán los permisos compatibles con los servidores anteriores a Windows 2000 con este dominio; esto permitirá obtener ...
  8. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  9. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  10. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  11. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  12. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  13. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
  14. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
  15. Se vetó la acción de mover el recurso de volumen compartido de clúster '%1' porque se está creando una instantánea en uno ...
  16. Se vetó la acción de mover el recurso de volumen compartido de clúster '%1' porque se está ejecutando una operación de cambio ...
  17. Se vetó la acción de mover el recurso de volumen compartido de clúster '%1' porque uno de los volúmenes que pertenecen al ...
  18. Se vincularon correctamente %1!d! GPO a esta unidad organizativa, pero se generó información adicional para %2!d! en el registro ...
  19. Se virtualizó un archivo. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio de sesión: ...
  20. Se virtualizó una clave del Registro. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio ...
  21. Search no pudo convertir la Lista de control de acceso del almacén rastreado en una Lista de control de acceso de Windows ...
  22. Search no puede rastrear el elemento; su Lista de control de acceso excede 64 KB. Compruebe que el elemento tiene una Lista ...
  23. Secciones es el número de secciones existentes en el equipo en el momento de la recopilación de datos. Se trata de un recuento ...
  24. Secreto compartido entre el servidor de acceso remoto y el servidor RADIUS externo especificado que se requiere para establecer ...
  25. Secreto compartido entre el servidor de acceso remoto y el servidor RADIUS externo especificado que se requiere para establecer ...
  26. Secreto compartido entre el servidor de acceso remoto y el servidor RADIUS externo especificado, que se requiere para establecer ...
  27. Secreto compartido entre el servidor VPN y el servidor RADIUS externo especificado. Recuerde que el secreto se especifica ...
  28. SECTOR DE ARRANQUE El tipo Sector de arranque se aplica a entradas que contienen bootsector en forma de archivo. Actualmente, ...
  29. Segmentos enviados/s es la velocidad a la que se envían segmentos, incluidos los de las conexiones actuales pero sin contar ...
  30. Segmentos recibidos/s es la velocidad a la que se reciben segmentos, incluidos los erróneos. Este recuento incluye los segmentos ...
  31. Segmentos retransmitidos/s es la velocidad a la que se retransmiten segmentos, es decir, segmentos transmitidos que contienen ...
  32. Según el plan de energía actual, el equipo hibernará después de %s horas en estado de suspensión. Mientras esté hibernando, ...
  33. Según la configuración, el servidor de réplicas acepta el tráfico de replicación de todos los servidores principales y lo ...
  34. Según la tabla de migración especificada, todas las entidades de seguridad usadas en el descriptor de seguridad para una ...
  35. Según las horas de sesión de la cuenta de usuario de Active Directory, el usuario no tiene permiso para obtener acceso a ...
  36. Según RFC 2865 de RADIUS, el formato de este atributo es Tipo (1 byte), Longitud (1 byte), Id. de proveedor (4 bytes), Cadena. ...
  37. Seguridad de plantilla de Servicios de servidor de certificados actualizada: %1 v%2 (Esquema V%3) %4 %5 Controlador de dominio: ...
  38. Seguridad de red: configurar tipos de cifrado permitidos para Kerberos Esta configuración de directiva permite establecer ...
  39. Seguridad de red: forzar el cierre de sesión cuando expire la hora de inicio de sesión Esta configuración de seguridad determina ...
  40. Seguridad de red: nivel de autenticación de LAN Manager Esta configuración de seguridad determina el protocolo de autenticación ...
  41. Seguridad de red: no almacenar valor de hash de LAN Manager en el próximo cambio de contraseña Esta configuración de seguridad ...
  42. Seguridad de red: permitir que LocalSystem use la identidad del equipo para NTLM Esta configuración de directiva permite ...
  43. Seguridad de red: permitir retroceso a sesión NULL de LocalSystem Permite que NTLM retroceda a una sesión NULL cuando se ...
  44. Seguridad de red: permitir solicitudes de autenticación PKU2U a este equipo para usar identidades en Internet. Esta directiva ...
  45. Seguridad de red: requisitos de firma de cliente LDAP Esta configuración de seguridad determina el nivel de firma de datos ...
  46. Seguridad de red: restringir NTLM: agregar excepciones de servidor en este dominio Esta configuración de directiva permite ...
  47. Seguridad de red: restringir NTLM: agregar excepciones de servidor remoto para autenticación NTLM Esta configuración de directiva ...
  48. Seguridad de red: restringir NTLM: auditar la autenticación NTLM en este dominio Esta directiva de seguridad permite auditar ...
  49. Seguridad de red: restringir NTLM: auditar tráfico NTLM entrante Esta configuración de directiva permite auditar el tráfico ...
  50. Seguridad de red: restringir NTLM: autenticación NTLM en este dominio Esta configuración de directiva permite denegar o permitir ...
  51. Seguridad de red: restringir NTLM: tráfico NTLM entrante Esta configuración de directiva permite denegar o permitir el tráfico ...
  52. Seguridad de red: restringir NTLM: tráfico NTLM saliente hacia servidores remotos Esta configuración de directiva permite ...
  53. Seguridad de red: seguridad de sesión mínima para clientes NTLM basados en SSP (incluida RPC segura) Esta configuración de ...
  54. Seguridad de red: seguridad de sesión mínima para servidores NTLM basados en SSP (incluida RPC segura) Esta configuración ...
  55. Seguridad del objeto cambiada: Servidor de objeto: %1 Tipo de objeto: %2 Nombre de objeto: %3 Id. de identificador: %4 Id. ...
  56. Seguro que desea eliminar el catálogo de copia de seguridad? Si elimina el catálogo, tendrá que crear un nuevo conjunto de ...
  57. Selecciona el disco especificado y le asigna el foco. Sintaxis: SELECT DISK= SELECT DISK=SYSTEM SELECT DISK=NEXT SELECT DISK= ...
  58. Selecciona el disco virtual especificado por nombre de archivo y le asigna el enfoque. Sintaxis: SELECT VDISK FILE= NOERR ...
  59. Selecciona el volumen especificado y le asigna el enfoque. Sintaxis: SELECT VOLUME=[ | VOLUME= Número del volumen que va ...
  60. Selecciona la imagen de instalación que se implementará en el dispositivo. Esto generará un informe sobre los paquetes de ...
  61. Selecciona la partición especificada y le asigna el enfoque. Sintaxis: SELECT PARTITION= PARTITION= Número de la partición ...
  62. Seleccionar estos discos creará un grupo compartido. Para crear un grupo de almacenamiento en clúster, seleccione tres o ...
  63. Seleccionar un servidor VPN de la lista siguiente. Puede elegir un servidor lo más cercano posible a su ubicación actual ...
  64. Seleccionar una red preferida Ayuda y soporte técnico de Windows le proporcionará más información sobre cómo evitar que el ...
  65. Seleccionar una red preferida Ayuda y soporte técnico de Windows le proporcionará más información sobre cómo evitar que el ...
  66. Seleccione Administración del Servidor de directivas de redes (NPS) remoto para agregar excepciones al firewall que le permitan ...
  67. Seleccione Agregar canal para escribir el nombre y número de algún canal de TV estándar que falte en la Guía. Para agregar ...
  68. Seleccione al menos un controlador para comprobar antes de continuar. Para deshabilitar la comprobación Haga clic en el botón ...
  69. Seleccione al menos un método de autenticación de Windows compatible. Si selecciona ambos métodos, los usuarios podrán usar ...
  70. Seleccione algunos campos personalizados e integrados y agrúpelos para crear una vista significativa de agrupaciones lógicas ...
  71. Seleccione ciertos campos personalizados e integrados y agrúpelos, para crear una vista significativa de grupos lógicos basados ...
  72. Seleccione ciertos campos personalizados e integrados y agrúpelos, para crear una vista significativa de grupos lógicos basados ...
  73. Seleccione cómo se han de resolver los siguientes códigos de error que pueden devolver este Validador de mantenimiento del ...
  74. Seleccione Configurar cuentas si desea ejecutar el Asistente para configurar cuentas. El asistente le permite elegir entre ...
  75. Seleccione discos físicos para el grupo de almacenamiento y elija si los discos deben asignarse como reservas activas para ...