【单选题】
BXA31.—家公司计划推出一个新的数字银行解决方案。在项目启动时,识别到一个关键依赖关系,需要在产品推出前获得监管部门的批准。这被添加到风险登记册,并由项目经理积极监控。目前,仍未得到监管部门的批准,这可能会导致产品推出延期。项目经理如何能够减轻该风险?___
A. 准备风险应对措施
B. 在风险登记册中更新并跟踪该风险
C. 调整项目进度计划,包含应急应对措施
D. 评估被监管拒绝的可能性
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
BXA32.客户希望增加股东权益的总和,提高其在全球市场的品牌知名度。客户的主要目标是什么?___
A. 为组织战略改善整体业务支持
B. 增加营销预算
C. 提高商业价值
D. 通过重新投资其他业务组合提高市场份额
【单选题】
BXA33.客户需要批准的产品指南,以便在新的站点实施己完成的项目解决方案。但是,客户却无法实施解决方案,因为可交付成果不能按照已批准需求的规范执行。若要避免这个问题,项目经理应该事先做什么?___
A. 完成统计抽样分析
B. 应用质量检查
C. 执行质量审计
D. 核实变更
【单选题】
BXA34.—名新成员加入团队,该团队的报告结构发生多次变更。若要快速使这位新团队成员适应,项目经理应该查阅哪一份文件?___
A. 项目组织图
B. 层级资源图
C. 责任分配矩阵(RAM)
D. 资源管理计划
【单选题】
BXA35.某个新项目将使用特定软件发布。在项目启动大会上,一名团队成员记起在之前的一个项目他们已经使用了该软件工具的第一版,但该软件造成许多问题。该项目经理接下来应该怎么做?___
A. 项目团队成员解释说,自上一个项目后,技术已经发生了很大变化,以后不会发生问题
B. 查看过往项目的经验教训说明,识别新项目中的类似风险
C. 立即将潜在风险上报给项目发起人,以便能够获得额外的资金
D. 结束项目并收集经验教训,让未来的项目可以从该经验教训中获益
【单选题】
BXA36.某项目出现跨项目资源使用问题及高层面临变更风险,项目经理应该采用哪种风险应对方法?___
【单选题】
BXA37.批准项目章程之后,人力资源总监要求增加项目范围。一名项目团队成员在没有通知项目经理的情况下增加了这些范围。项目经理应该怎么做?___
A. 与该团队成员讨论该问题
B. 执行实施整体变更控制过程
C. 寻求项目发起人的指导
D. 与项目管理办公室(PMO)一起审查范围变更
【单选题】
BXA38.虽然前两个可交付成果是完整的,但由于财务原因,项目被取消。项目经理应该做?___
A. 向管理层解释项目应该继续下去
B. 迅速进入收尾阶段
C. 进行资源遣散
D. 内部分析原因,并提交相关的建议
【单选题】
BXA39.为解决具有挑战性的客户请求,启动了一个项目。该项目必须在短时间内交付。项目经理应该怎么做来尽可能提高项目的成功率?___
A. 安排采购会议,加快采购
B. 将问题上报给项目发起人
C. 开始执行项目活动
D. 与团队一起制定详细计划
【单选题】
BXA40.项目的进度很紧张,延迟交付不可接受。职能经理要求将一名资源调至优先级更高的项目,但是,该团队成员正在从事一个关键路径活动。若要避免对项目的负面影响,项目经理应该怎么做?___
A. 请求项目发起人确保提供另一名资源
B. 与职能经理讨论该情形
C. 修改进度计划以使用浮动时间
D. 使用资源平衡
【单选题】
BXA41.项目经理面对一个由两个合资企业组成的指导委员会,他们拥有对立的优先级。一个伙伴希望加快进度;而第二个合作伙伴想要高质量,并且愿意接受更长时间的进度。若要解决这个冲突,项目经理应该怎么做?___
A. 将该冲突作为一项风险纳入风险管理计划中
B. 更新问题日志并监督该冲突的解决方案
C. 启动一个新的范围定义,并与所有项目相关方进行协商
D. 将该问题包含在质量管理计划中
【单选题】
BXA42.项目经理负责管理一个项目,该项目正处于规划阶段。项目经理必须快速识别哪些项目相关方需要最多关注。项目经理可以从哪里找到这个信息?___
A. 相关方参与计划
B. 相关方登记册
C. 执行、负责、咨询和知情(RACI)矩阵
D. 问题日志
【单选题】
BXA43.项目即将完成一个重要阶段,项目经理正在获得资源开始下一个阶段,在准备阶段收尾时,项目经理评审了绩效测量指标,发现不明原因的变化。项目经理应该怎么做?___
A. 检查之前项目的知识库
B. 在经验教训会上进行因果分析
C. 在团队会议上评审测量指标
D. 将工作分解结构(WBS)与实际可交付成果对比
【单选题】
BXA44.项目经理从一个符合进度和预算的项目中辞职。在聘用替代的新项目经理后,团队反对新项目经理提出的意见。团队处于下列哪一个发展阶段?___
A. 形成
B. 规范
C. 成熟阶段
D. 震荡阶段
【单选题】
BXA45.项目经理得知一款软件可以提高当前和未来项目任务的效率,由于这款软件对公司来说是新软件,工程师不熟悉该软件。项目经理决定派遣最高级别工程师参加外部培训课程。项目经理采用了何种风险策略?___
【单选题】
BXA46.项目经理定义项目范围后,团队成员对项目需求表示不满。他们要求审查范围说明书来分析风险,并进一步澄清范围。项目经理应该怎么做?___
A. 忽略该请求,并指示团队保持己定义的范围
B. 与团队成员召开引导式研讨会
C. 要求团队成员创建一份亲和图
D. 要求团队成员召开头脑风暴会议
【单选题】
BXA47.项目经理发现公司的质量保证(QA)部门可能没有足够的人员根据合同约定的进度计划测试项目产品。项目经理首先应该怎么做?___
A. 审查问题日志
B. 更新风险登记册
C. 取消一些非关键测试
D. 压缩进度计划
【单选题】
BXA48.项目经理负责安装和调试一个新的生产设施。一条新的生产线已准备好调试,且正在进行试生产。若要确保生产线的运行符合技术规范,项目经理应使用什么工具或技术?___
A. 标杆对照
B. 控制图
C. 检查
D. 流程图
【单选题】
BXA49.项目经理负责管理一个项目,该项目将实施一项新技术。若要识别与项目相关的风险,项目经理可以使用如下各项作为工具,除了___
A. 头脑风暴
B. 项目管理计划
C. 专家判断
D. 引导
【单选题】
BXA50.项目经理负责管理一个正在进行的项目,该项目存在质量问题。团队成员认为质量保证对项目没有增加任何价值。此时项目经理应该怎么做?___
A. 修订项目管理计划
B. 修订质量管理计划
C. 执行根本原因分析
D. 控制质量测量指标
【单选题】
BXA51.项目经理观察到项目团队成员在项目开始时感觉没什么信心。在项目启动会议(Kick-OffMeeting)上,项目经理与团队成员进行头脑风暴的好处是:___
A. 让消极者离开
B. 为团队成员灌输信心
C. 从一开始就识别风险
D. 帮助沟通
【单选题】
BXA52.项目经理加入一个项目,但项目团队缺乏必要的技能,来产生一个关键可交付成果。项目经理应该怎么做?___
A. 将该可交付成果分配给一名拥有学习新技能能力的团队成员
B. 与项目发起人协商,聘请拥有必要技能的外部资源
C. 终止执行项目,直到必要的资源出现
D. 将培训作为项目管理计划中项目工作的组成部分
【单选题】
BXA53.项目经理加入一个设计阶段接近完成的项目。虽然客户已经批准所有设计图纸,但项目经理发现包含在最终设计中的多项客户变更。这些变更尚未经过审核和批准。项目经理下一步应该怎么做?___
A. 让客户提交变更请求记录这些变更
B. 提交CCB进行变更审批
C. 与相关方修改变更管理流程
D. 停止所有工作,减轻这些变更对成本、时间和质量的影响
【单选题】
BXA54.项目经理完成了一个新产品开发项目的规划过程。在继续进入执行过程组之前需要完成的最后一个重要里程碑是什么?___
A. 最终确定项目章程
B. 接收执行项目的项目资金
C. 获得发起人和相关方的批准
D. 执行相关方管理策略
【单选题】
BXA55.项目经理需要从不同职能经理那里招募团队成员。项目经理应使用什么?___
A. 资源日历
B. 协商
C. 募集
D. 技能图
【单选题】
BXA56.项目经理需要快速批准项目计划,为了估算获得批准所需的时间,项目经理必须决定哪些批准人可能需要特别注意。下面哪一项将帮助项目经理决定这个问题?___
A. 检查绩效报告
B. 执行相关方分析
C. 应用分析技术
D. 参与观察和对话
【单选题】
BXA57.项目经理应该使用哪一项工具或技术来执行定性风险分析?___
A. 概率分布
B. 决策树分析
C. 概率和影响矩阵
D. 成本风险模拟
【单选题】
BXA58.项目经理应在哪里存档所有相关项目文件和经验教训?___
A. 工作授权系统
B. 项目管理信息系统(PMIS)
C. 项目数据管理系统
D. 配置管理系统
【单选题】
BXA59.项目经理在管理客户期望以及指导实现项目目标方面有困难。若要解决这些问题,项目经理应将客户的高层次需求记录在哪里?___
A. 项目章程
B. 工作分解结构(WBS)
C. 需求管理计划
D. 相关方管理计划
【单选题】
BXA60.项目经理召开团队研讨会,讨论质量管理计划。三名团队成员认为质量保证无法为项目增值。项目经理应该怎么做?___
A. 将这些团队成员介绍给发起人进行澄清
B. 评估质量保证的绩效
C. 提醒这些团队成员,执行质量保证可以降低项目成本
D. 派这些团队成员参加质量管理培训
【单选题】
BXA61.项目经理正与一名承认未使用章程的同事讨论项目章程。为了向同事说明项目章程的重要性,项目经理表明项目章程很重要,因为项目章程的批准即意味着下列哪一项?___
A. 启动阶段可以开始
B. 执行阶段正式开始
C. 详细需求清单的正式批准
D. 项目的正式授权
【单选题】
BXA62.项目经理正在实施一个预算紧张的项目,为确保项目成功,项目经理在制定项目章程时应使用什么?___
A. 经验教训
B. 质量测量指标
C. 战略计划
D. 成本基准
【单选题】
BXA63.项目经理正在制定质量管理计划。为了解决质量相关问题,公司希望使用计划-实施-检査-行动(PDCA)周期的七个基本质量工具。应将哪个工具包含在内?___
A. 实验设计
B. 成本效益分析
C. 标杆对照
D. 因果图
【单选题】
BXA64.项目经理指岀,一名位于另一个地点的团队成员总是错过最后期限。由于这会影响到项目进度,项目经理应该怎么做?___
A. 将该团队成员的工作重新分配给本地成员
B. 考虑将该成员的工作承包给本地供应商
C. 管理没有该成员的项目,并将此标记为项目相关方的风险
D. 与该成员沟通,了解其情况,并提供指导和支持
【单选题】
BXA65.项目审计员希望核实是否具有能证明项目合理性的成本效益分析。他们首先应该审查什么文件?___
A. 项目请求
B. 项目章程
C. 采购合同
D. 人员配备管理计划
【单选题】
BXA66.项目收尾时,项目经理审查上一个阶段收尾信息,已验证所有项目工作是否完成。项目经理还需要做什么?___
A. 集合团队,认可他们对项目付出的努力
B. 通知项目发起人项目已收尾
C. 在组织过程资产中更新经验教训
D. 执行偏差分析
【单选题】
BXA67.项目团队成员将因杰出工作和满足项目成本目标而获得奖励,高级经理向项目经理询问团队成员可用性和旅行偏好,项目经理可以在哪里获得此奖励的定义标准和频率?___
A. 责任分配矩阵(RAM)
B. 项目管理计划
C. 人员解散计划
D. 资源管理计划
【单选题】
BXA68.项目完成后,项目经理发现一些团队成员仍在从事项目活动。若要避免这个问题,项目经理应该先做什么?___
A. 制定有效的经验教训收集步骤
B. 对项目进行收尾
C. 结束采购
D. 制定有效的风险应对策略
【单选题】
BXA69.一个不熟悉财务领域的新项目经理,在一个弱矩阵型组织中负责管理一个财务项目,公司的主题专家(SMEs)由于忙于其他职能而无法提供协助。项目经理应该在启动阶段怎么做?___
A. 与职能经理一起开会,制定一份实施计划
B. 要求増加预算,以便可以聘请外部财务专家
C. 审查组织知识库
D. 考虑参加一个提高知识水平的财务培训课程
【单选题】
BXA70.一个大型房地产开发项目的项目经理意外离职,任命了新项目经理,进度计划仅受到了一个月的影响。这使用的是什么风险应对策略?___
【单选题】
BXA71.一个软件开发项目的项目章程已获批准,项目经理召集会议准备项目管理计划。项目经理得知开发团队成员对他们的角色和职责感到困惑。若要避免这个问题,项目经理应该事先做什么?___
A. 创建一份相关方登记册
B. 分享工作分解结构(WBS)
C. 审查沟通管理计划
D. 制定资源管理计划
推荐试题
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
【单选题】
Refer to the exhibit. 【nat(ins,any)dynamic interface】Which ty pe of NaT is configured on a Cisco ASA?___
A. dynamic NAT
B. source identity NAT
C. dynamic PAT
D. identity twice NAT
【单选题】
Which mitigation technology for web-based threats prevents the removal of confidential data from the network?___
A. CTA
B. DCA
C. AMP
D. DLP
【单选题】
Refer to the exhibit. What is the effect of the given configuration?___
A. It establishes the preshared key for the switch
B. It establishes the preshared key for the firewall.
C. It establishes the preshared key for the Cisco ISE appliance
D. It establishes the preshared key for the router.
【多选题】
What are two major considerations when choosing between a SPAN and a TAP when plementing IPS?___
A. the type of analysis the iS will perform
B. the amount of bandwidth available
C. whether RX and TX signals will use separate ports
D. the way in which media errors will be handled
E. the way in which dropped packets will be handled
【多选题】
What are two direct-to-tower methods for redirecting web traffic to Cisco Cloud Web Security?___
A. third-party proxies
B. Cisco Catalyst platforms
C. Cisco NAC Agent
D. hosted PAC files
E. CiSco ISE
【多选题】
Which three descriptions of RADIUS are true? ___
A. It uses TCP as its transport protocol.
B. Only the password is encrypted
C. It supports multiple transport protocols
D. It uses UDP as its transport protocol
E. It combines authentication and authorization
F. It separates authentication,authorization,and accounting
【多选题】
Which two configurations can prevent VLAN hopping attack from attackers at VLAN 10?___
A. using switchport trunk native vlan 10 command on trunk ports
B. enabling BPDU guard on all access ports
C. creating VLAN 99 and using switchport trunk native vlan 99 command on trunk ports
D. applying ACl between VLAN
E. using switchport mode access command on all host ports
F. using switchport nonegotiate command on dynamic desirable ports
【多选题】
What are two features of transparent firewall mode ___
A. It conceals the presence of the firewall from attackers
B. It allows some traffic that is blocked in routed mode
C. It enables the aSA to perform as a router.
D. It acts as a routed hop in the network.
E. It is configured by default
【多选题】
Which two models of A sa tend to be used in a data center?___
A. 5555X
B. 5585X
C. ASA service module
D. 5512X
E. 5540
F. 5520