【单选题】
BXB46.项目经理拥有一个虚拟团队,资源位于三个不同的大陆。团队成员之间出现一些严重问题。项目经理应该如何重新控制局面?___
A. 跟踪每个团队成员的进展情况和生产力
B. 审查沟通管理计划,并解决团队问题
C. 将问题升级上报给团队成员的直线经理
D. 将时间和精力投入在与团队成员进行一对一的互动
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
BXB47.—个项目团队成功实现了一个关键里程碑。为此,团队满足了一个新工艺的关键技术需求,然后使用该工艺开发了几个类似可交付成果的第一个。项目经理下一步应该怎么做?___
A. 开展绩效评估
B. 将该项目移交给运营团队
C. 记录经验教训
D. 确保已记录最终成本
【单选题】
BXB48.项目经理与一个由15人组成的团队召开会议,会议不断发生中断,会议目标几乎没有完成。若要解决这个问题,项目经理应该利用以下哪一项?___
A. 冲突管理
B. 政治意识
C. 非语言沟通
D. 积极倾听
【单选题】
BXB49.项目经理识别到一个基于项目例外事项报告的项目基准主要偏差,项目经理下一步应该怎么做?___
A. 赶工
B. 与主要相关方联系
C. 重新制定项目计划
D. 与发起人谈判
【单选题】
BXB50.项目经理识别到本地和虚拟团队成员之间的进度优先级存在冲突,项目经理安排了一次电话会议来管理这个冲突。项目经理使用的是哪种冲突解决技巧?___
A. 缓和/包容
B. 合作/解决问题
C. 强迫/命令
D. 妥协/调解
【单选题】
BXB51.项目经理担心团队成员会花费大多的时间去帮助最近委托的一个项目组件的运营和维护人员,项目经理应该查阅哪一份文件来确认该组件是否已签署并转让所有权?___
A. 组织过程资产更新,采购协议和最终报告
B. 组织过程资产更新,采购协议和项目文件更新
C. 组织过程资产更新,采购协议和相关方参与计划
D. 组织过程资产更新,最终报告和项目文件更新
【单选题】
BXB52.项目经理确信承包商正在请求项目范围之外的工作。项目经理应该怎么做?___
A. 与承包商一起审查范围说明书
B. 举行项目评审会议以解决项目团队的问题
C. 向发起人通知该问题
D. 创建变更请求
【单选题】
BXB53.项目经理正在制定一份高层级的成本估算,以便纳入项目章程。由于项目经理以前完成过类似的项目,应该使用哪一项成本估算技术?___
A. 参数估算
B. 类比估算
C. 专家判断
D. 自下而上估算
【单选题】
BXB54.项目经理正在制定相关方参与计划,并识别到一位权力等级较高但在项目中兴趣较低的相关方,项目经理应该如何对待该相关方?___
A. 重点管理
B. 随时告知
C. 监督
D. 令其满意
【单选题】
BXB55.项目经理正在实施一个预算紧张的项目。为确保项目成功,项目经理在制定项目章程时应使用什么?___
A. 经验教训
B. 质量测量指标
C. 战略计划
D. 成本基准
【单选题】
BXB56.项目经理新加入一家公司,之前没有管理过具有国际团队成员的项目。项目经理应该如何培养文化敏感性?___
A. 认识到需要学习文化,设法了解当地习浴,并与团队成员一起工作时保持灵活性
B. 与人力资源部门开会,以获得这方面的培训
C. 拒绝该项目,理由是与文化多样化人员一起工作存在困难
D. 了解每个团队成员文化的每个细节,以便对他们的需求保持敏感
【单选题】
BXB57.项目经理已经准备好结束一个项目,项目经理下一步应该怎么做?___
A. 管理质量来确认可交付成果是否符合标准
B. 根据项目章程衡量项目可交付成果,并请求客户验收
C. 解决所有项目风险,以确保可交付成果将被验收
D. 审查项目管理计划,以确保完成范围并请求客户验收
【单选题】
BXB58.项目经理正在管理一个全球性项目,该项目的资源位于不同地区。若要使用正确的渠道来处理正确的信息,项目经理应该怎么做?___
A. 安排在不同时区召开会议
B. 频繁举行视频会议
C. 制定沟通管理计划
D. 创建相关方参与计划
【单选题】
BXB59.项目经理正在执行一个新的项目,以解决之前完成的一个项目中的差距。项目经理首先应该做什么?___
A. 计划使用相同的项目资源
B. 准备项目管理计划
C. 定义需求,并最终确定范围
D. 参考经验教训文件
【单选题】
BXB60.项目经理正在开展与IT系统开发相关的项目。负责安装服务器的一位团队成员询问项目经理是否可以订购具有比原计划更快处理的服务器。这款服务器来自同一制造商,成本大致相同。主题专家(SME)分析并确定已遵循纠正措施和变更管理程序。项目经理下一步应该怎么做?___
A. 更新问题日志,变更请求和工作绩效数据
B. 批准变更请求,更新项目管理计划并评估事业环境因素
C. 更新项目文件、项目管理计划和工作绩效报告
D. 与相关方沟通、更新变更日志并执行变更
【单选题】
BXB61.项目经理加入一个备受瞩目的项目,该项目将为公司带来重大效益,项目发起人告诉项目经理,一些关键相关方不赞同项目的效益,并且可能抵制该项目的工作。项目经理该怎么做?___
A. 制定责任分配矩阵(RAM)
B. 要求发起人获得相关方的支持
C. 与相关方开会展示该项目
D. 更新相关方登记册,添加这项信息
【单选题】
BXB62.项目经理加入一个新的价值数百万美元的项目,要求成功实施来自个部门的可交付成果。若要成功实施该项目,项目经理首先应该怎么做?___
A. 拜访客户以确保己为关键客户相关方识别到所有沟通渠道
B. 执行相关方分析并进行详细的需求会议
C. 立即识别在该项目上工作的最佳资源
D. 与己经成功向客户交付的外部供应商签订合同
【单选题】
BXB63.项目经理作为项目团队的一位替代项目经理人选加入一个项目。在最初的会议中,项目经理发现关于如何解决技术决策存在不同的意见。团队成员不尊重彼此的意见,这种环境起到反效果。该团队处于团队建设的哪个阶段?___
A. 震荡阶段
B. 形成阶段
C. 规范阶段
D. 成熟阶段
【单选题】
BXB64.项目经理加入一个刚刚开始的项目,项目发起人和项目团队向新项目经理保证有足够的预算和符合实际的进度计划,项目经理担心可能威胁到项目成功的意外事件。项目经理应该怎么做?___
A. 识别并评估任何项目风险
B. 请求项目发起人为项目规划提供额外资金
C. 与职能经理讨论潜在的计划外风险
D. 关注按计划执行项目
【单选题】
BXB65.项目经理加入一个己经在进行当中的项目。质量审计报告显示,由一个供应商提供的一些材料在材料检查员没有出具批准文件的情况下,获得付款批准。项目经理得知检查员口头表达了批准意见,然后再提供批准文件。哪一份计划可以帮助项目经理评估这种批准方式是否符合项目管理计划?___
A. 需求管理计划
B. 相关方参与计划
C. 沟通管理计划
D. 质量管理计划
【单选题】
BXB66.项目经理加入一个设计阶段接近完成的项目。虽然客户已经批准所有设计图纸,但项目经理发现包含在最终设计中的多项客户变更,这些变更尚未经过审核和批准。项目经理下一步应该怎么做?___
A. 向客户提交变更请求记录这些变更
B. 实施整体变更控制过程
C. 与客户一起审查变更管理计划
D. 停止所有工作,减轻这些变更对成本、时间和质量的影响
【单选题】
BXB67.—个项目的本效指数(CPI)为1.2 ,且关健路径上的一个可交付成果落后于进度。 如果项目经理将项目拉回正轨,项目会发生什么情况?___
A. 活动将并行执行
B. 范围将被修改
C. 成本和风险将会增加
D. 将导致返工
【单选题】
BXB68.项目经理与项目团队开会收集需求。团队成员向项目经理询问相关方是否熟悉项目的假设条件,制约因素和可交付成果。哪一份文件将概述这些信息?___
A. 项目范围说明书
B. 工作说明书(SOW)
C. 项目章程
D. 建议邀请书(RFP)
【单选题】
BXB69.由于项目资源的专业水平不同,项目经理注意到进度计划绩效问题,一些经验丰富的资源会检查不必要的细节,而一些初级资源则需要很长时间才能完成任务。项目经理应该怎么做来增强团队缋效?___
A. 根据需要提供培训,并为所有团队成员实施一份核对单
B. 请高级资源为初级资源提供协助
C. 更换初级资源,并通知高级资源
D. 对初级员工进行培训
【单选题】
BXB70.项目经理从第三方供应商处收到通知说,分配给客户所在地的现场资源在接下来的两周内将不可用。项目经理应该更新哪一份文件?___
A. 问题日志
B. 团队任务
C. 风险登记册
D. 责任分配矩阵(RAM)
【单选题】
BXB71.因为一些团队成员不合作,一个拥有多元化团队的项目经理需要处理冲突,项目经理应该怎么做?___
A. 定期召开电话会议反复重申共同目标,并向该团队成员解释应该作为一个团队共同合作
B. 与不合作的团队成员开会
C. 与所有团队成员一起进行团队建设活动
D. 向所有团队成员发送一封电子邮件解释说,这种行为是不能容忍的
【单选题】
BXB72.项目发起人对项目进行审查并对一些项目风险提出质疑,项目发起人要求项目经理分析这些风险对项目总体目标的影响。项目经理应该执行下列哪一项?___
A. 定量和定性风险分析
B. 假设条件和制约因素分析
C. 优势、劣势、机会与威胁(SWOT)分析
D. 核对单分析
【单选题】
BXB73.某位项目相关方要求对已批准的产品设计进行变更,程序员仅需少量工作就可进行这项变更。但是存在一个风险,即另一位相关方将不同意这项变更。项目经理应该怎么做?___
A. 由于不存在重大的财务影响,因此实施这项变更
B. 根据变更管理计划创建一份变更请求
C. 请求项目发起人的批准
D. 与相关方判断接受这项变更
【单选题】
BXB74.项目团队包括组织内各部门的职能经理,该项目落后于进度计划,因为职能经理将他们的日常责任优先于项目责任。项目经理应该使用下列哪一项来管理团队?___
A. 认可与奖励
B. 人际关系技能
C. 个人和团队评估
D. 制定决策
【单选题】
BXB75.一位项目团队成员就不准确的关键验收标准向其他成员提出质疑,指出不准确性可能会降低关键可交付成果的质量。项目经理应该在哪份文件记录这个问题?___
A. 相关方登记册
B. 石川图
C. 质量核对单
D. 风险登记册
【单选题】
BXB76.到目前为止本该完成百分之八十的一个项目只完成了百分之七十五,项目总预算为100,000美元,己完成工作实际成本(ACWP)为72,000美元。根据这些信息可以确定什么?___
A. 该项目低于预算,与进度绩效指数(SPI)为0.94,成本绩效指数(CPI)为1.04
B. 该项目超出预算,其SP1为1.07,CPI为0.96
C. 该项目超出预算,其SPI为0.94,CPI为1.04
D. 该项目低于预算,其SPI为0.94,CP1为0.96
【单选题】
BXB77.项目的混凝土供应商通知项目经理,材料将比预定时间晚三个星期交付。项目经理更新了进度计划并通知项目团队。在这种情况下,哪种合同类型承担的风险最小?___
A. 总价加激励费用合同(FPIF)
B. 总价加经济调整合同(FPEPA)
C. 工料合同(T&M)
D. 固定总价合同(FFP)
【单选题】
BXB78.一位资源的职能经理请求关于一个延迟项目的机密信息。由于职能经理没有适当的授权级别,该资源需要项目经理的许可才能共享信息。项目经理应该怎么做?___
A. 与该资源和职能经理开会,解释为什么不能共享信息
B. 拒绝该请求,但向职能经理提供不包含机密信息的项目更新
C. 培训该资源如何在不泄露任何机密信息的情况下向职能经理介绍该项目
D. 接受该请求,并向职能经理提供包含机密信息的项目更新
【单选题】
BXB79.一个风险在项目现场变成现实,这个风险记录在风险登记册中,调查团队得出结论,如果进行了适当的风险管理,本可以预防这个风险。若要避免这个问题,项目经理应该事先做什么?___
A. 审查过往项目的经验教训
B. 更新现有风险管理计划
C. 为风险登记册上的事项指定风险责任人
D. 为己识别到的风险创建减轻行动
【单选题】
BXB80.一个专业的项目团队正在管理一个大型项目。上个月,工程顾问提交了最初的设计计划给客户审查,项目经理得知该设计因未能满足客户需求而被拒绝。若要确保更有利的结果,项目经理应该事先做什么?___
A. 制定项目章程
B. 召开项目启动大会
C. 创建需求跟踪矩阵
D. 执行相关方分析
【单选题】
BXB81.项目合同规定了专业资源。在审查项目范围时,项目经理和承包商确定采购小组应选择工料合同(T&M),而不是固定总价(FFP)合同。项目经理应该怎么做?___
A. 通知承包商合同不能变更,因为合同是具有约束力的法律文件
B. 寻求批准变更请求,修改合同
C. 执行偏差分析,作为控制成本过程的组成部分
D. 等待采购小组提出合同变更
【单选题】
BXB82.一个相关方认为最近一个项目的可交付成果没有实现,若要获得该相关方的批准,项目经理应该怎么做?___
A. 分析该相关方的需求和期望并审查项目范围
B. 与该相关方一起审查项目章程
C. 与该相关方一起审查质量管理计划
D. 获得该相关方的新需求并执行风险分析
【单选题】
BXB83.一位相关方要求更频繁,更详细地更新项目状态。该相关方也表示有兴趣协助该项目。项目经理下一步该怎么做?___
A. 尽快发送详细的状态报告并更新相关方登记册
B. 将该相关方包含在所有详细的项目状态沟通中,并将该相关方的参与度更新为支持
C. 与团队开会以审查相关方登记册并重新评估角色和报告要求
D. 更新具有同样参与程度的所有相关方的详细状态报告
【单选题】
BXB84.一名指导委员会成员提交了一项新请求,这项请求似乎没有得到充分考虑,可能会对项目产生负面影响。项目经理下一步应该怎么做?___
A. 评估该请求的影响
B. 记录该请求,并将其提交给变更控制委员会(CCB)
C. 要求支持的成员说服该指导委员会成员撤回请求
D. 拒绝该请求,并告知该指导委员会成员拒绝的原因
【单选题】
BXB85.团队利用最新技术完成了新产品的原型。在测试期间,产品不符合性能规格。项目经理应该怎么做?___
A. 与项目发起人重新协商性能规格
B. 执行根本原因分析,找出原因
C. 向变更控制委员会(CCB)提出偏差请求
D. 通知发起人,并实施纠正措施
【单选题】
BXB86.一个国际项目的团队由来自不同的背景,年龄和兴趣的个人组成。项目一开始后就发现他们在齐心协力一起合作。项目经理如何才能促进更好的团队合作?___
A. 举行正式的团队会议来讨论团队合作的重要性
B. 与团队开会以解释基本规则,共同愿景和价值观,并更好的理解团队成员的优先级
C. 请人力资源部门对团队进行多样性方面的教育和培训
D. 让团队自行建设,然后在下一次绩效评估会议上处理问题
推荐试题
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256