【单选题】
项目经理正在想办法改进团队协作、 增强人际关系技能、 激励员工、 减少摩擦, 以便提升整体项目绩效, 项目经理正在:
A. 组建团队
B. 建设团队
C. 管理团队
D. 控制团队
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案: B, 参考 PMBOK336, PMBOK 第六版取消了组建团队( 只考虑了人员), 新版更改为“ 获取资源 ”,PMBOK 中也无控制团队说法。
相关试题
【单选题】
团队发展的塔克曼模型顺序是:
A. 形成、 震荡、 规范、 成熟、 解散
B. 磨合、 震荡、 规范、 成熟、 解散
C. 规范、 磨合、 震荡、 成熟、 解散
D. 形成、 规范、 提高、 成熟、 解散
【单选题】
在矩阵型项目组织中, 项目经理可能面临来自不同部门的人员分散在各自部门兼职工作, 为了增强团队建设, 项目经理最好使用以下哪个工具与技术:
A. 认可与奖励
B. 集中办公
C. 培训
D. 团队理论
【单选题】
为了更好的促进虚拟团队相互理解, 可采用的沟通技术包括以下所有, 哪种方式最不可取:
A. 共享门户
B. 视频会议
C. 电子邮件/聊天软件
D. 频繁出差会面
【单选题】
哪个理论认为, 个人不同程度上的成就需要、 权力需要、 亲和需要, 三种需要行为, 管理者应该根据个人更重视的需要来制定激励措施:
A. 麦克利兰的成就动机理论
B. 费鲁姆的期望理论
C. 赫兹伯格的双因素理论
D. 麦格雷格的 XY 理论
【单选题】
认可与奖励应该针对:
A. 只有少数团队成员能够做到的事情
B. 人人都能做到的行为
C. 大多数人能做到的行为
D. 解决管理层不能解决的问题的能力
【单选题】
如果团队成员的技能无法达标, 需要对他们进行培训时, 应该根据哪个文件安排来进行:
A. 资源管理计划
B. 相关方参与计划
C. 团队章程
D. 团队绩效评价
【单选题】
个人和团队评估有利于:
A. 团队技能的提高
B. 替代培训
C. 增进团队成员之间的理解
D. 提前完成项目工作
【单选题】
团队评价绩效指标不包括:
A. 个人技能的提升
B. 团队能力的提升
C. 团队成员离职率降低
D. 客户满意度的提高
【单选题】
管理项目团队过程时, 需要借助哪些工具与技术, 除了:
A. 冲突管理
B. 专家判断
C. 情商
D. 项目管理信息系统
【单选题】
为了在管理过程中让团队成员能够有更好的表现和工作动力, 项目经理应该:
A. 向团队成员分配大量的工作
B. 向团队成员分配富有挑战性的工作
C. 向团队成员分配具有崭新技术的工作
D. 向团队成员分配领导安排的工作
【单选题】
你所负责的项目正在面临来自组织层面的各种冲突, 在项目环境中, 冲突往往来自:
A. 资源稀缺、 进度优先级、 个人工作风格等
B. 资源稀缺、 成本优先级、 个人工作风格等
C. 个人工作风格、 团队性格差异、 组织文化差异等
D. 个人工作风格、 团队性格差异、 沟通语言差异等
【单选题】
关于冲突管理, 说法错误的是:
A. 冲突不可避免
B. 任何冲突都应该以正式的方式解决
C. 如果管理得当, 冲突有利于提高创造力和改进决策
D. 如果冲突发生了, 首先应该由团队成员自己去解决
【单选题】
哪种冲突解决办法是“双赢”的结果:
A. 撤退/回避
B. 妥协/调解
C. 强迫/命令
D. 合作/解决问题
【单选题】
两位团队成员就某个争议问题进行讨论, 她们最终强调了争议问题的一致性, 而非差异, 以通过维持和谐与关系而退让一步, 考虑其他方面的需要。 这是一个:
A. 撤退/回避
B. 缓和/包容
C. 妥协/调解
D. 强迫/命令
【单选题】
项目管理团队在进行有效决策时, 应该考虑以下所有内容, 哪个除外:
A. 着眼于所要达到的目标
B. 遵循决策流程
C. 理解风险
D. 考虑团队成员物理位置的分布
【单选题】
识别、 评估和管理个人情绪、 他人情绪以及团队情绪的能力, 是:
【单选题】
项目经理正在展示诸如说服他人, 清晰表达观点和立场, 积极且有效倾听, 了解并综合考虑各种观点等能力, 项目经理正在使用:
A. 领导力
B. 影响力
C. 决策
D. 管理
【单选题】
在项目资源管理过程中, 控制资源更多关注:
A. 人力资源
B. 实物资源
C. 固定资产
D. 流动资产
【单选题】
问题解决的步骤是:
A. 识别问题、 定义问题、 调查、 分析、 检查解决方案、 解决
B. 定义问题、 识别问题、 调查、 分析、 解决、 检查解决方案
C. 识别问题、 定义问题、 调查、 分析、 解决、 检查解决方案
D. 定义问题、 识别问题、 调查、 分析、 检查解决方案、 解决
【单选题】
一个项目团队成员已经完成了该项目的工作, 下面哪项是项目经理必须做的:
A. 提供该团队成员的项目工作副本
B. 更新这个团队成员的工作记录, 记载获得的新技能
C. 邀请她/他出息项目收尾酒会
D. 检查并确认她/他对自己的绩效满意
【单选题】
光环效应反应了一种倾向:
A. 从内部晋升
B. 聘用最好的人才
C. 由于一些人在技术领域干的不错, 而被调配到了项目经理的岗位
D. 由于一些人接受过良好的培训, 而被调配到了项目经理的岗位
【单选题】
在敏捷项目管理中, 项目经理( 敏捷中可能不直接这么称呼) 的领导风格属于:
A. 交易型
B. 变革型
C. 服务型
D. 魅力型
【单选题】
项目经理与团队成员之间很少或没有相互的交流信息, 以此为特征的管理方式称为:
A. 放任型
B. 交易型
C. 服务型
D. 变革型
【单选题】
项目经理投入在沟通上的时间占比是:
A. 50%
B. 90%
C. 30%
D. 40%-60%
【单选题】
你正在向某位团队成员确认有关她工作进展的情况, 这属于哪个维度的沟通:
A. 向上沟通
B. 向下沟通
C. 横向沟通
D. 发散沟通
【单选题】
在沟通过程中采用 5C 原则, 主要是针对:
A. 口头沟通
B. 书面沟通
C. 肢体沟通
D. 以上都不对
【单选题】
有效的沟通活动和工件创建, 具有如下基本属性, 除了:
A. 沟通目的明确
B. 尽量了解沟通接收方, 满足其需求和偏好
C. 监督并衡量沟通效果
D. 让所有相关方获得同等的信息
【单选题】
项目经理应该具备的最重要的技能是下列哪一项:
A. 谈判
B. 影响
C. 沟通
D. 解决问题
【单选题】
在项目环境下, 有关沟通的论述哪一个是正确的:
A. 项目经理必须承担主要责任, 以确保发出的信息已经收到
B. 有效的会议、 “作战室”可以促进有效的沟通
C. 如果一个项目有 12 个人, 则其沟通通道有 42 条
D. 大多数项目经理有 30%的时间投入到沟通中
【单选题】
在人与人沟通的过程中, 信息同时会通过口头和非口头进行传递, 作为一个一般规则, 通过非口头暗示传送的信息大概占:
A. 5%--15%
B. 20%--30%
C. 40%--50%
D. 大于 50%
【单选题】
反馈是:
A. 确认信息被收到
B. 同意该信息
C. 总能收到此信息
D. 无效且浪费时间的信息
【单选题】
Stacy 需要为她的项目制定沟通管理计划, 下面哪个工具与技术会对她的工作有帮助:
A. 德尔菲技术
B. 头脑风暴
C. 沟通需求分析
D. 项目管理信息系统
【单选题】
下面哪一项不是非正式的沟通事例:
A. 工程师的笔记
B. 电子邮件信息
C. 项目管理计划
D. 会议讨论期间在板上画的议题
【单选题】
沟通有很多种方法, 下列哪种情况适合“ 面对面 ”的沟通:
A. 提供一个关键决策的永久记录时
B. 针对一个团队成员的负面行为时
C. 鼓励团队成员的创新思维时
D. 向关键相关方询问信息时
【单选题】
项目经理不仅具备技术项目管理方面的能力, 还应该具备战略与商务管理能力, 在面对投资者或更多相关方的时候, 项目经理需要以一人之力面对一群人来沟通, 这属于:
A. 人际沟通
B. 小组沟通
C. 公众沟通
D. 大众传播
【单选题】
当发送或接收信息时, 沟通障碍可能会影响沟通效果, 下面哪项不属于沟通障碍:
A. 偏见
B. 态度和情绪
C. 性别
D. 反馈
【单选题】
沟通风格评估常用于:
A. 支持项目的相关方
B. 不支持项目的相关方
C. 领导
D. 团队
【单选题】
你在努力成为一名优秀的项目经理, 你发现自己习惯直接下结论, 你想多从他人的角度看问题, 你应该使用:
A. 换位倾听技巧
B. 演说技巧
C. 演示技巧
D. 积极倾听技巧
【单选题】
以下都是工作绩效报告的事例, 除了:
A. 缺陷直方图
B. 挣值 EV=2
C. 储备燃尽图
D. 趋势线和预测
【单选题】
会议可以提升沟通的有效性, 规划会议时应该采取以下步骤: 第一是准备并发布会议议程, 第二是确保会议在规定的时间开始和结束; 紧接着应该是:
A. 确保适当参与者受邀并出席
B. 切题
C. 处理会议中的期望、 问题和冲突
D. 记录所有行动以及分配的行动责任人
推荐试题
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch