Consente di generare un modello di ripristino dello stato precedente rispetto a un modello di configurazione. La sintassi di questo comando è: secedit /generaterollback /cfg nomefile /rbk nomefile [/log nomefile] [/quiet] /db nomefile - Specifica il database utilizzato per eseguire il ripristino dello stato precedente. /cfg nomefile - Specifica un modello di protezione rispetto a cui viene generato un modello di ripristino dello stato precedente. I modelli di protezione vengono creati utilizzando lo snap-in Modelli di protezione. /rbk nomefile - Specifica un modello di protezione in cui scrivere le informazioni di ripristino dello stato precedente. I modelli di protezione vengono creati utilizzando lo snap-in Modelli di protezione. /log nomefile - Specifica un file in cui registrare lo stato del processo di ripristino dello stato precedente. Se non si specifica questo parametro, le informazioni relative al processo verranno registrate nel file scesrv.log, presente nella directory %%windir%%\security\logs. /quiet - Specifica che il processo di ripristino dello stato precedente verrà eseguito senza richiedere all'utente alcuna conferma. Esempio: secedit /generaterollback /db hisecws.sdb /cfg hisecws.inf /rbk hisecwsrollback.inf /log hisecws.log Se non si specifica un percorso, verrà utilizzata la directory corrente per tutti i nomi di file.
Consente di creare una mappa di rete costituita da informazioni sulla topologia (connettività) di PC e dispositivi, nonché ...
Consente di determinare quando viene generata una nuova chiave. Se si selezionano entrambe le opzioni, viene creata una nuova ...
Consente di esportare impostazioni di protezione memorizzate in un database. La sintassi di questo comando è: secedit /export ...
Consente di facilitare la visione, l'ascolto e l'utilizzo del computer mediante funzionalità per la regolazione della visualizzazione, ...
Consente di generare un modello di ripristino dello stato precedente rispetto a un modello di configurazione. La sintassi ...
Consente di gestire e catalogare i supporti rimovibili, nonché di far funzionare i dispositivi rimovibili automatici. Se ...
Consente di gestire e implementare l'infrastruttura di backup incluse le copie shadow. Se il servizio viene disabilitato, ...
Consente di gestire l'autenticazione, le autorizzazioni, il controllo e l'accounting per i tentativi di connessione VPN, ...