【单选题】
某一活动的最早开始(ES)日期是第 3 天,最晚开始(LS)日期是第 13 天,最早结束(EF)日期是第 9 天,最晚结束(LF)日期为第 19 天。则此活动为:
A. 在关键路径上
B. 有滞后时间
C. 进展顺利
D. 正常情况下,不在关键路径上
查看试卷,进入试卷练习
微信扫一扫,开始刷题
参考答案:D。解析:PMBOK 6.5.2.2CPM,用于在进度模型中估算项目最短工期,确定逻辑网络路径的进度灵活性大小。
相关试题
【单选题】
根据刚刚颁布的一项新法规,公司启动了“碧水蓝天”环境治理项目。项目的现场准备工作必须在政府的环境听证会之后才能开始。这是以下哪种依赖关系的例子?( )
A. 强制性依赖关系,外部依赖关系
B. 强制性依赖关系,调整性依赖关系
C. 选择性依赖关系,外部依赖关系
D. 强制性依赖关系,内部依赖关系
【单选题】
项目经理在执行一项任务,日程非常紧张,项目预算也有限,活动之间是相互依赖的关系的。为了遵守约定的项目计划基线,下面哪个应该密切监查?
A. 风险和缓解计划
B. 关键路径上的活动
C. 整体变更控制
D. 由较少经验的资源执行的任务
【单选题】
你打算将部分项目工作外包,并签订固定总价合同来规避风险。由于这两年正好是材料价格上涨最快的时期,你不确定在未来 4 年期间材料价格会继续上涨还是下跌。应该在合同中如何处理这种情况?( )
A. 详细讨论外包工作的范围
B. 在总价的基础上,约定详细的调价公式
C. 在合同中增加财务激励条款
D. 按目前的材料价格尽快签订合同
【单选题】
在一个项目状态评审中,项目成本绩效指数是 0.94。这意味着什么呢?
A. 已完成的工作成本超支
B. 项目很有可能会提前完成
C. 执行的工作比计划更有效率
D. 进度基准的偏差为 6%
【单选题】
变更请求的审批结果可能是被批准或被拒绝,作为项目经理,你首先需要做的是( )
A. 带领项目团队去执行变更
B. 记录变更请求的审批结果,更新项目管理计划
C. 记录变更请求的审批结果,更新项目文件
D. 总结有关的经验教训
【单选题】
是谁控制一个项目的间接成本(管理费)?
A. 项目经理
B. 高级管理层
C. 成本帐目经理
D. 内部审计员
【单选题】
团队成员无视项目的成本预算,购买了一种性能更好但价格更高的设备。项目经理应该怎么做?( )
A. 用合同规定的设备
B. 处罚该团队成员
C. 提出变更申请
D. 直接使用该设备
【单选题】
在项目收尾期间,一个项目发起人抱怨说,项目并没有提高部门 Java 编程的知识,因此,项目并没有完成。客户已经接受了该项目。项目经理确定所有的规定的目标和可交付成果都已经达到。他并没有找到 Java 编程是一个目标的证据。对项目的来往信函的审核表明没有提到该可交付成果。这个项目经理应:
A. 结束项目
B. 重新计划项目,把新目标纳入计划
C. 与团队开会讨论这个问题并找出解决方案
D. 请项目相关方参与,帮助解决这个问题
【单选题】
从风险管理的观点来看,项目因评审提供了下列哪一项机会?
A. 让项目经理能够确定能够向团队分发多少风险应急资金
B. 能够在产品初步设计时实施纠正措施
C. 提供预期并尽可能减少未来项目风险的远见
D. 为项目经理提供下一个项目任务的初始风险登记册
【单选题】
一个软件开发项目的项目章程已经批准,项目经理召集会议准备项目管理计划,项目经理得知开发团队成员对他们的角色和职务感到困惑,项目经理应该事先做什么?
A. 创建一份相关方登记册
B. 分享工作分解结构
C. 审查沟通管理计划
D. 制定资源管理计划
【单选题】
你正在依据一个固定价格合同工作,管理层要求你提交一份最终发票,尽快结束合同。在根据合同最终付款得到批准之前,你必须
A. 准备一份合同完成陈述
B. 对采购流程进行审计
C. 更新和整理合同记录
D. 处理分包合同
【单选题】
在项目绩效审核期间,项目经理确定由于团队绩效较差,某些活动未能按时完成。下一步采取的措施是什么?
A. 为愿意加班的团队成员提请奖励,满足项目需求
B. 寻找可能影响团队绩效的根本原因
C. 审查进度,调整进度与当前的团队绩效相符
D. 推动培训课程,提供团队绩效
【单选题】
项目经理得知一次定期项目团队会议上的沟通渠道中断,项目经理应该做什么来确保所有项目团队成员都同样了解项目情况?
A. 向所有团队成员发送会议记录
B. 询问会议参与者的感受
C. 重新计划一次具有适当沟通渠道的项目团队会议
D. 在问题日志中添加该信息
【单选题】
在项目执行期间,团队成员意识到工作包中需要完成的任务比最初计划的多。项目经理应该怎么做?
A. 修改范围,并按照沟通管理计划与相关方沟通。
B. 指示团队成员完成额外任务,知道其将不会影响项目基准。
C. 建议团队成员记录额外的工作量,并创建变更请求。
D. 任命另外一名团队成员,使工作包可以在不延迟项目的情况下完成。
【单选题】
项目团队满足项目工期,但却超出预算。关键相关方正式验收可交付成果,且项目团队完成了事后审查,项目团队应该创建哪一份报告?
A. 项目管理报告
B. 项目收尾报告
C. 成本和利润报告
D. 最终状态报告
【单选题】
在月度项目状态会议上,项目经理得知当地政府宣布的资金问题可能影响项目,项目经理下一步应该怎么做?
A. 暂停项目,因为资金可能会削减或增强项目可交付成果
B. 将这条信息更新到风险登记中,并将其添加到下次风险会议的讨论议程中
C. 向项目发起人通知这个新机会,并提出一项变更请求
D. 指定一名团队成员请求获得关于该资金的详细信息,以及需要采取哪些步骤才能获得资格
【单选题】
在下列哪一个过程组中,项目可交付成果将会被分成较小较容易管理的部分?
【单选题】
一名团队成员主管询问项目经理获得项目资源的职权,项目经理可以通过向主管提供下列哪一项来验证他们拥有适当的职权?
A. 人力资源计划
B. 项目章程
C. 工作分解结构
D. 沟通计划
【单选题】
项目收尾时,项目经理审查上一个阶段收尾信息,以验证所有项目工作是否完成,项目经理应该做什么?
A. 集合团队,认可他们对项目付出的努力
B. 通知项目发起人项目已收尾
C. 在组织过程资产中更新经验教训
D. 执行偏差分析
【单选题】
一位新项目经理在制定工作分解结构时征求你的意见。当你解释完流程后,他又问该借助何种软件完成 WBS制作,WBS 制作完成后如何运用等问题。你回答说,最有价值的 WBS 制作结果不仅仅是一张图片,而是:
A. 甘特图
B. 团队组建
C. 活动
D. 风险清单
【单选题】
资源经理询问项目经理的角色和职责以及项目目的,项目经理应向资源经理提供下列哪一份文件?
A. 人力资源计划
B. 工作说明书
C. 商业论证
D. 项目章程
【单选题】
项目经理加入一个设计阶段接近完成的项目,虽然客户已经批准所有设计图,但项目经理发现最终设计中包含了多项客户变更,这些变更尚未经过审核和批准。项目经理下一步应该怎么做?
A. 向客户提交变更请求以记录这些变更
B. 实施整体变更控制流程
C. 与客户一起回顾变更管理计划
D. 停止所有工作以减轻变更对成本.时间和质量的影响
【单选题】
项目团队正在识别项目和产品方案,项目经理让专家组填写问卷并仅向协调员做出直接反馈,项目经理采用了哪种方法?
A. 德尔菲法
B. 头脑风暴法
C. 名义小组法
D. 概念思维导图法
【单选题】
在计划某个系统实施时,项目经理遇到一个不满意的职能经理。职能经理质疑项目经理继续执行项目的权利。项目经理应向职能经理提供下列哪一份文件?
A. 项目章程
B. 项目管理计划
C. 项目范围说明书
D. 组织结构图
【单选题】
一位经验丰富的主题专家(SME)非常擅长工作,但缺乏与团队其他成员分享交流技能,这造成了沟通落差,延误任务,项目经理应该怎么做?
A. 确保项目会议提供重要的信息,包括正面和负面的信息,可用于讨论
B. 与该主题专家会面,以获得重要信息,然后传达给团队的其他成员
C. 安排该主题专家参加沟通课程来提高技能,有助于积极地支持团队
D. 寻找能够更好地将其想法传达给团队的另一位经验丰富的资源
【单选题】
为了在需求收集过程中产生创新意见,项目经理通过一系列问卷调查来征求专家的意见,问卷调查是匿名形式的,答案将会直接返回给项目经理,这种技术称作下列哪一项?
A. 多义小组技术
B. 德尔菲技术
C. 头脑风暴
D. 思维导图
【单选题】
公司任命一名项目经理管理一个新项目。项目经理可使用下列哪能一项作为制定项目管理计划的依据?
A. 项目管理计划(更新)
B. 需求管理计划
C. 项目章程
D. 工作分解结构
【单选题】
在项目进行阶段,批准了一项监管法律,责令立即遵守,该项法律将影响项目的范围.进度和成本。项目经理首先应该做什么?
A. 减轻风险
B. 更新项目管理计划
C. 上报高级管理层
D. 启动变更请求过程
【单选题】
你正在管理一个历时六个月的项目,而且每两周要和项目相关方召开状态会议。工作完成五个半月后,项目的进度和预算均在计划内,但相关方对可交付成果并不满意。这样会导致项目延期一个月完工。阻止此类问题发生的最有效的过程是哪个?
A. 监督风险
B. 控制进度
C. 定义范围
D. 控制范围
【单选题】
项目经理拥有一份在项目开始时由不同相关方提供的成功标准清单. 项目经理对于如何排列这些成功标准的优先顺序感到不确定,并且明天必须在会上陈述项目章程. 项目经理接下来应该怎么做?
A. 与发起人核对项目成功标准,并将其添加到项目章程中
B. 在下一次项目会议上,与相关方讨论成功标准
C. 在项目章程中列出所有成功标准
D. 选择其中一个成功标准,并将其包含在项目章程中
【单选题】
一家连锁店的项目经理目前正考虑在地点 A 或地点 B 开一间新店。项目经理给出以下信息:项目地点 A:投资回报期为 18 个月,净现值为-250。项目地点 B:投资回报期为 24 个月,净现值为 300。项目经理将会向选择委员会推荐哪个项目?
A. 项目地点 A,因为投资回报期比项目地点 B 短
B. 项目地点 B,因为净现值为正数
C. 项目地点 A,因为净现值为负数
D. 项目地点 B,因为投资回报期比项目地点 A 长
【单选题】
项目经理记录一个客户的新系统开发项目高层次需求。讨论过程中,项目经理意识到客户中每个人对需求有不同的理解。项目经理接下来应该怎么做?
A. 等待客户决定他们想要的是什么。
B. 编写一份报告,按项目经理的理解解释客户的需求。
C. 安排一次与客户的会议,澄清需求。
D. 继续按理解执行项目。
【单选题】
一家公司的首席技术官宣布将开发一项创新的新产品,并要求项目经理提供一份产品开发的计划,项目经理下一步该怎么做?
A. 定义活动
B. 制定项目计划
C. 指定项目管理计划
D. 制定项目章程
【单选题】
项目需要一名熟练的工程师来执行某个特定任务,但由于工作量大,该工程师不能参与这个项目,项目经理下一步应该怎么做?
A. 修改进度计划,以适应该资源
B. 与职能经理谈判该资源的参与
C. 培训项目团队去执行需要的活动
D. 向发起人请求更多时间去寻找另一名资源执行该任务
【单选题】
下列哪一项属于定义范围过程的输出?
A. 项目文件更新
B. 项目章程
C. 工作分解结构
D. 产品分析
【单选题】
公司中标一份合同,项目经理收到执行该合同的通知。若要开始项目,必须首先要求哪一份文件确定?
A. 项目章程
B. 工作说明书
C. 招标技术规范
D. 工作分解结构
【单选题】
一个项目涉及位于全球各地的团队成员,产生了许多不同意见,新项目经理通过成功协助团队协作和问题解决提高生产力。项目经理使用的是什么工具或技术?
A. 冲突管理
B. 沟通模型
C. 整体决策技术
D. 虚拟团队
【单选题】
项目经理向高级管理层提供了一份状态报告。项目经理制作了一幅 CPM 图,其中显示有两项活动的总浮动时间是负的。从该项分析中,管理层可以得出下列哪一项结论?
A. 这两项活动是项目的关键活动
B. 项目经理计算错误,因为最多只有一项可能浮动时间为负
C. 两项活动的最晚结束时间都早于最晚开始时间
D. 因为有活动处于负浮动时间,所以项目进度比计划超前了
【单选题】
项目经理对一项新服务有个创意,能让其公司在一个新细分市场中开展业务。经过咨询.联网.市场分析和项目评估后,项目经理认为存在进一步定义该项新服务创意的基础。项目经理接下来应该怎么做?
A. 识别风险
B. 收集要求
C. 定义高层次范围
D. 创建工作分解结构
【单选题】
在项目执行过程中,一位相关方要求一名团队成员执行与项目无关的紧急任务,团队成员执行了该请求,导致其项目相关活动延后,项目经理在一次状态报告会上得知这一情况,项目经理应该怎么做?
A. 要求该团队成员加班去弥补损失的时间
B. 通知相关方预期交付期限无法满足
C. 强调遵循沟通管理计划的重要性
D. 建议重新规划项目活动
推荐试题
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion