Windows 7

  1. Se si tratta dell'ultimo volume su un sottosistema di archiviazione che può essere gestito con questo snap-in, lo spazio ...
  2. Se si tratta di un indirizzo HTTPS (protetto), scegliere Opzioni Internet dal menu Strumenti, fare clic su Avanzate e verificare ...
  3. Se si tratta di un indirizzo HTTPS (protetto), scegliere Opzioni Internet dal menu Strumenti, fare clic su Avanzate e verificare ...
  4. Se si utilizza il servizio Routing e Accesso remoto configurato come server di accesso remoto o VPN, è possibile configurare ...
  5. Se si utilizza il servizio Routing e Accesso remoto configurato come server di accesso remoto o VPN, è possibile configurare ...
  6. Se si utilizza il Servizio Web dei criteri di registrazione certificato, il nome immesso deve corrispondere al nome descrittivo ...
  7. Se si utilizza il tunneling IPsec è necessario impostare la modalità di autenticazione su "Obbligatoria in entrata e in uscita" ...
  8. Se si utilizza il tunneling IPsec è necessario impostare la modalità di autenticazione su "Obbligatoria in entrata e in uscita", ...
  9. Se si utilizza l'autenticazione di base senza SSL, le credenziali verranno inviate in testo non crittografato e potrebbero ...
  10. Se si utilizza l'opzione applica_a '-d', il formato di base sarà il seguente: NumeroDiscoMPIO CriterioBilanciamentoCarico ...
  11. Se si utilizza la protezione del sistema in un'unità che contiene altre copie shadow, i punti di ripristino del sistema precedenti ...
  12. Se si utilizza la protezione del sistema su un'unità che contiene backup di immagini di sistema, altre copie shadow potrebbero ...
  13. Se si utilizza Microsoft Office Outlook in modalità online, sarà possibile abilitare questo criterio per controllare la velocità ...
  14. Se si utilizza un account IMAP, è possibile configurarlo per salvare sul server i messaggi inviati. Sincronizzare tutti i ...
  15. Se si utilizza un altro programma per controllare la presenza di software dannoso o potenzialmente indesiderato, verificare ...
  16. Se si utilizza un certificato, è necessario specificare SCHANNEL come pacchetto di autenticazione oppure utilizzare la sicurezza ...
  17. Se si utilizza un DVD, per continuare inserire un disco con etichetta nell'unità DVD. Scrivere sul disco le informazioni ...
  18. Se si utilizza un firewall di terze parti non registrabile in Centro sicurezza PC, configurare quest'ultimo affinché non ...
  19. Se si utilizza un server DHCP per assegnare gli indirizzi, confermarne la corretta configurazione. Se non si utilizza un ...
  20. Se si utilizza un server RADIUS nella rete, è possibile configurare questo server per inoltrare richieste di autenticazione ...
  21. Se si utilizza una cartella condivisa remota come destinazione di archiviazione per i backup pianificati, a ogni nuovo backup ...
  22. Se si utilizza una farm di server host sessione Desktop remoto per il reindirizzamento, è necessario configurare manualmente ...
  23. Se si utilizza una smart card per accedere ai file crittografati, inserirla a questo punto. Questa operazione comporta la ...
  24. Se si utilizza una soluzione per il mapping delle identità, è necessario che il controller di dominio sia in grado di autorizzare ...
  25. Se si utilizza uno zero nell'ID di rete, questo verrà visualizzato nel nome della zona. Ad esempio, l'ID di rete 10 creerà ...
  26. Se si utilizzano immagini disco per installare i sistemi operativi sui server, aggiungere i siti intranet e i server UNC ...
  27. Se si utilizzano immagini disco per installare i sistemi operativi sui server, aggiungere i siti Intranet e i server UNC ...
  28. Se si utilizzano le impostazioni consigliate, verranno inviati a Microsoft dati relativi all'utilizzo, ma le informazioni ...
  29. Se si verificano problemi sul server di installazione remota, selezionare l'opzione "Verifica server" per effettuare una ...
  30. Se si vuole condividere la stampante, è necessario fornire un nome condivisione. È possibile utilizzare un nome suggerito ...
  31. Se sito Web che deve essere utilizzato dal server Gateway Desktop remoto non è avviato sul server Web (IIS), gli utenti non ...
  32. Se sono impostati i Criteri di gruppo appropriati, sarà possibile connettersi direttamente tramite il nome computer o l'indirizzo ...
  33. Se sono presenti impostazioni per le cartelle non applicate ai sistemi operativi Windows 2000, Windows 2000 Server, Windows ...
  34. Se sono stati aggiunti di recente domini figlio alla foresta specificata, è possibile che la foresta non li abbia ancora ...
  35. Se specificata, gli elementi TemplateGoalSettings fanno parte della classe CIM_SettingData, o di una classe derivata, utilizzata ...
  36. Se specificato, verrà creata la directory virtuale radice per questa applicazione. Se omesso, l'applicazione verrà creata ...
  37. Se specificato, verrà creata per questo sito l'applicazione radice contenente una directory virtuale radice che punta al ...
  38. Se TRUE, il volume è una singola entità compressa, ad esempio un volume DoubleSpace. Se è supportata la compressione basata ...
  39. Se TRUE, indica che i driver vengono eseguiti con Protezione esecuzione programmi attivata. (FALSE se DataExecutionPrevention_Available ...
  40. Se TRUE, indica che l'hardware supporta la tecnologia Protezione esecuzione programmi di Windows. Protezione esecuzione programmi ...
  41. Se TRUE, indica che le applicazioni a 32 bit vengono eseguite con Protezione esecuzione programmi attivata. (FALSE se Da ...
  42. Se TRUE, l'applicazione può essere utilizzata per soddisfare una richiesta di installazione di un Clsid o di un'estensione ...
  43. Se TRUE, la proprietà Automount indica che il volume verrà montato automaticamente sul file system al momento dell'esecuzione ...
  44. Se TRUE, occorre installare l'applicazione se una delle applicazioni presenti nel suo elenco di applicazioni aggiornabili ...
  45. Se TRUE, per installare questa applicazione vengono rimosse tutte le applicazioni non gestite, attualmente installate con ...
  46. Se TRUE, quando si determina se questa applicazione è riferita a un utente o a un computer, la lingua viene ignorata. Se ...
  47. Se tutte le schede di rete sono selezionate per l'utilizzo con le reti virtuali, è possibile che si verifichino dei problemi ...
  48. Se tutti i computer della rete si trovano in casa e sono stati riconosciuti, si tratta di una una rete domestica attendibile. ...
  49. Se tutti i computer della rete si trovano nel proprio ufficio e sono stati riconosciuti, si tratta di una una rete aziendale ...
  50. Se un certificato utilizzato per crittografare i dati tramite EFS (Encrypting File System) viene perso, sarà possibile recuperare ...
  51. Se un computer client non esegue la versione più recente del software Connessione desktop remoto, gli utenti non potranno ...
  52. Se un controller di dominio in esecuzione in una VM non è conforme alle linee guida relative alle procedure consigliate, ...
  53. Se un controller di dominio non è in grado di avviare la migrazione, provare il polling manuale. In alternativa, eseguire ...
  54. Se un elemento è \"offline\", ne indica il motivo. 0 - Sconosciuto. Impossibile determinare il motivo. 1 - Non applicabile. ...
  55. Se un file è firmato, verrà creata una regola utilizzando la firma dell'entità di pubblicazione e gli attributi del file ...
  56. Se un file è firmato, verrà creata una regola utilizzando la firma dell'entità di pubblicazione e gli attributi del file ...
  57. Se un messaggio richiede troppo tempo per la visualizzazione, potrebbe essere momentaneamente non disponibile. Riprovare ...
  58. Se un programma o un servizio utilizza un volume o un dispositivo particolare, aggiungere tale volume o dispositivo all'elenco ...
  59. Se un server host sessione Desktop remoto non è in grado di individuare un server licenze attivato in cui sono installate ...
  60. Se un servizio o un'applicazione del cluster è configurato per l'utilizzo della lettera di unità corrente, il cambiamento ...
  61. Se un sito Internet tenta di utilizzare script o controlli ActiveX, un messaggio inviterà l'utente ad aggiungere il sito ...
  62. Se un sito Internet tenta di utilizzare script o controlli ActiveX, verrà visualizzata una notifica in una finestra di dialogo. ...
  63. Se un'applicazione esegue una chiamata a PlaySound con un flag SND_LOOP, il suono viene riprodotto continuamente finché non ...
  64. Se un'applicazione esegue una chiamata all'API FindFirstFile in una directory, quindi tenta di rimuovere la directory senza ...
  65. Se una destinazione viene rimossa, tutti gli iniziatori che hanno effettuato l'accesso alla destinazione non saranno più ...
  66. Se una selezione è disattivata, un'impostazione di Criteri di gruppo attualmente applicata al computer impedisce la configurazione ...
  67. Se viene nascosta, l'applicazione potrà essere visualizzata di nuovo scegliendo Attività > Impostazioni > Generale > Raccolta ...
  68. Se viene restituito un errore di I/O che non è definito nel filtro standard FsRtl, verrà convertito nell'errore seguente, ...
  69. Se viene restituito un errore MM che non è definito nel filtro standard FsRtl, verrà convertito nel seguente errore, che ...
  70. Se viene restituito un errore MM che non è definito nel filtro standard FsRtl, verrà convertito nell'errore seguente, che ...
  71. Se viene rimossa la tastiera Bluetooth, non sarà più possibile utilizzarla. Per reinstallarla, potrebbe essere necessario ...
  72. Se viene rimosso il mouse Bluetooth, non sarà più possibile utilizzarlo. Per reinstallarlo, potrebbe essere necessario utilizzare ...
  73. Se viene utilizzato un oggetto computer preesistente, verificare che l'oggetto computer sia disattivato e che l'utente che ...
  74. Se viene visualizzata la finestra di dialogo Controllo account utente , confermare che l'azione visualizzata è quella desiderata ...
  75. Sebbene il database di Active Directory venga deframmentato automaticamente durante l'esecuzione (deframmentazione in linea), ...