【单选题】
BXD142、—个项目的项目经理被替换,新的项目经理识别到项目超出预算并落后于进度计划。新项目经理首先应该做什么?___
A. 要求项目发起人增加预算并延长进度计划
B. 获得项目发起人的批准,重新组织团队
C. 减少项目范围以满足原始预算和进度计划
D. 识别改进领域和加强监督
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
BXD143、在项目实施期间,项目发起人要求项目经理审查和减轻新报告的风险。审查期间,项目经理确定只有一个是风险,而其它的都是问题。下列哪一项会被认为是风险?___
A. 新的市场法规很快的获得批准,这可能需要修订项目范围
B. 在项目初始阶段识别到设计缺陷
C. —名主题专家(SME)离开项目,加入竞争对手的公司
D. 应急储备已被批准的变更请求耗尽
【单选题】
BXD144、项目经理正在执行一个新的项目,以解决之前完成的一个项目中的差距。项目经理首先应该做什么?___
A. 计划使用相同的项目资源
B. 准备项目管理计划
C. 定义需求,并最终确定范围
D. 参考经验教训文件
【单选题】
BXD145、作为其扩张计划的一部分,一家公司希望首次在国外执行一个复杂项目,没有历史数据可用来制定项目章程。项目经理应该使用什么工具或技术来成功执行这项任务?___
A. 专家判断
B. 德尔斐技术
C. 核对单分析
D. 石川图
【单选题】
BXD146、客户担心项目的持续进展在组织内缺乏透明度。若要解决这个问题,项目经理首先应该怎么做?___
A. 更新风险登记册
B. 审查沟通管理计划
C. 查阅相关方登记册
D. 与项目发起人开会,讨论下一步工作
【单选题】
BXD147、—个项目的预计工期为六个月,项目经理在第五个月加入该项目。经调查发现,一些需要的活动尚未开始,而一些不必要的活动却已经完成。为避免这个问题,应事先制定哪一份计划?___
A. 质量管理计划
B. 风险管理计划
C. 范围管理计划
D. 沟通管理计划
【单选题】
BXD148、—个项目要求在六个月内交付项目,项目经理担心时间表不合理。为解决这种情况,项目经理应该怎么做?___
A. 按照项目要求制定项目管理计划
B. 请求额外的资源
C. 与主题专家(SMEs)和发起人会面,以设定可实现的期望
D. 通知项目发起人不能满足时间表
【单选题】
BXD149、项目经理在项目中途发现,一个环境机构的新主任担心该项目可能会对环境造成严重影响,这位新主任正在影响项目发起人。项目经理下一步应该怎么做?___
A. 将该主任添加到相关方登记册中
B. 要求项目发起人报告与该主任之间的互动
C. 继续执行项目
D. 停止工作,直到该主任的担心得到解决为止
【单选题】
BXD150、在项目启动大会之后,分配给项目团队的一位技术专家对被选中参与项目工作表示不满,他的态度对其他团队成员造成负面影响。项目经理应该怎么做?___
A. 需要人力资源部门替换该技术专家
B. 尝试了解该技术专家态度的原因,然后根据收集的信息采取进一步的行动
C. 向该技术专家发出书面警告,指明不当行为是不可容忍的
D. 向该技术专家分配避免与其他团队成员互动的任务
【单选题】
BXD151、—名严苛的项目相关方坚持要增加项目需求。项目经理希望满足该请求,但是许多需求超出预算并与商业需求不一致。项目经理应该怎么做?___
A. 仅批准符合预算并与商业需求一致的请求
B. 将请求提交给变更控制委员会(CCB)
C. 与项目发起人开会,根据项目范围為明书评审请求
D. 拒绝请求,并通知项目相关方
【单选题】
BXD152、对于一个新的研发项目,必须估算一些有风险活动的成本。为确保高准确性,项目经理应使用什么估算技术?___
A. 参数估算
B. 类比估算
C. 质量成本(COQ)
D. 三点估算法
【单选题】
BXD153、在经验教训会议上,团队的反馈非常积极,项目经理意识到这是因为团队不想损失可能获得的奖金。若要获得团队的诚实反馈,项目经理应该怎么做?___
A. 进行匿名电子调查
B. 使用分析技术收集绩效和其他指标
C. 让发起人参与获得独立评估
D. 正视团队成员的明显偏差
【单选题】
BXD154、在项目实施过程中,营销部门通知项目经理说,产品的市场需求已经发生变化。之前未成预料到这些变化,可能会显著影响调查的销售数量,并可能影响项目范围。项目经理应该怎么做?___
A. 规划风险应对,并更新风险登记册
B. 应用检测方法
C. 计划使用应急储备并更新风险减轻计划
D. 使用挣值管理(EVM)方法
【单选题】
BXD155、项目经理与项目相关方开会,获得关于如何最好地向施工现场输送用品的信息和知识。这使用的是哪种沟通方法类型?___
A. 交互式沟通
B. 内部沟通
C. 拉式沟通
D. 推式沟通
【单选题】
BXD156、—个本地项目在不断扩大,现在将包括来自不同国家的相关方。为了有效管理这些全球相关方,项目经理必须调整哪些现有文件?___
A. 变更控制程序
B. 沟通管理计划
C. 组织沟通需求
D. 风险登记册
【单选题】
BXD157、在执行阶段,项目经理意识到需要偏离项目管理计划才能实现理想的项目成果。项目经理下一步应该怎么做?___
A. 更新项目进度计划
B. 执行实施
C. 提交变更请求
D. 修改项目基准
【单选题】
BXD158、项目经理加入一个新项目,该项目的项目章程和项目管理计划已获批准。若要开始项目,项目经理下一步应该做什么?___
A. 创建工作分解结构(WBS)
B. 安排召开项目启动大会
C. 获得必要的项目资源
D. 定义项目管理计划的活动
【单选题】
BXD159、在为期六个月项目的第三个月,一位高级经理要求项目经理在不影响成本和时间的情况下增加一项新功能。项目经理应该怎么做?___
A. 更新范围计划,包含新功能
B. 创建变更请求并评估影响
C. 与发起人讨论该请求
D. 更新项目文件
【单选题】
BXD160、在规划一个项目的启动大会时,项目经理注意到几位关键相关方分布在不同时区,这将难以让所有人都参加同一会议。项目经理应该怎么做?___
A. 为每个时区都安排一次启动大会,并获得所有关键相关方的参与承诺
B. 为包含大多数相关方的时区安排一次启动大会
C. 安排一次虚拟会议,并要求无法参加会议的关键相关方观看录制的会议
D. 与每位关键相关方安排一对一的会议,收集所有提出的问题,然后设置较小型的焦点小组会议来解决这些问题
【单选题】
BXD161、在客户验收项目可交付成果后,项目经理开始存档项目文件。同时,在完成前一个项目的收尾工作之前,项目经理被任命管理一个新的、弓I人注目的项目。项目经理应该怎么做?___
A. 完成公司的最低记录保存要求
B. 开始在新项目上工作
C. 与前一个项目的相关方商量
D. 按照项目管理计划进行项目收尾
【单选题】
BXD162、市场营销总監和项目经理开会概括了今年的营销目标,以及为了实现这些目标需要完成的目标。总监要求项目经理确保项目按指示交付。为了获得批准,项目经理下一步应该怎么做?___
A. 将项目管理计划提交给发起人
B. 参与制定项目章程
C. 定义项目范围说明书
D. 定义项目需求
【单选题】
BXD163、—名新的关键相关方担心项目经理没有发送有关项目进度的重要更新。若要预防这个问题,项目经理应该实现遵循什么?___
A. 相关方沟通需求
B. 沟通管理计划
C. 工作绩效报告
D. 项目沟通
【单选题】
BXD164、项目经理确定项目的进度绩效指数(SPI)为1.2,成本绩效指数(CPI)为0.8。项目目前的状态是什么?___
A. 落后于进度,并超出预算
B. 超前于进度,但超出预算
C. 落后于进度,但低于预算
D. 超前于进度,并低于预算
【单选题】
BXD165、在一个项目中途,发起人想要改变交付进度计划。项目经理下一步应该怎么做?___
A. 确定这对项目关键路径的影响
B. 将其添加到问题日志中
C. 提出一项变更请求
D. 使用进度压缩技术
【单选题】
BXD166、产品设计被认定为是各种制造问题的根本原因。若要在将来避免面对同样的问题,项目经理应该怎么做?___
A. 执行实施质量管理过程
B. 审查质量管理计划
C. 执行实施整体变更控制过程
D. 更新经验教训知识库
【单选题】
BXD167、项目已完成并获得客户批准,IT部门计划对项目进行不定期审计。项目经理应该怎么做?___
A. 请求审查IT部门的质量保证政策
B. 告知项目发起人IT审计不是质量管理计划的一部分
C. 审查公司政策并通知涉及的项目相关方
D. 允许审计,因为可以为项目提供更多价值
【单选题】
BXD168、从事一个全球项目的项目经理建立了多种沟通渠道。为了管理沟通渠道,项目经理应该怎么做?___
A. 创建沟通管理计划
B. 制定相关方参与计划
C. 安排在不同时区召开的会议
D. 安排视频会议
【单选题】
BXD169、—个运营团队认为他们的技能在项目上是不必要的,团队士气低落,且团队成员试图阻止项目实现目标。项目经理应该怎么做? ___
A. 建议公司改变战略,并立即停止项目
B. 要求工会的支持来激励团队
C. 根据项目成果的要求对运营团队进行培训
D. 更换不满的团队成员
【单选题】
BXD170、项目团队、客户和产品负责人分散在不同的地方。一个负责重要部分的关键团队成员辞职时,项目符合进度计划。项目经理应该怎么做?___
A. 实施风险应对计划。
B. 通知项目发起人。
C. 通知客户项目将延迟。
D. 更新项目管理计划。
【单选题】
BXD171、一家在线零售公司需要将其实际库存从其当前仓库运输到一个新地点.项目经理接到运输公司的电话,通知他们其中一辆卡车涉及到一起事故,大部分存货已损毁。项目经理应该怎么做?___
A. 实施风险应对计划。
B. 立即联系项目发起人告知该信息。
C. 使用类比估算,确定需要多长时间才能获得一辆新卡车。
D. 重新谈判供应商合同,并转移风险。
【单选题】
BXD172、在执行一个施工项目期间,发生一些之前已识别到的风险,导致产生额外费用。项目经理应使用哪一项储备?___
A. 管理储备
B. 风险储备
C. 计算储备
D. 应急储备
【单选题】
BXD173、项目组合经理和项目总监抱怨说他们缺少制定决策所需的基本项目信息。项目经理了解到这些信息在项目报告中的提供,而且这两名项目相关方均已被识别接收这些报告。若要解决这个问题,项目经理应该怎么做?___
A. 审查和更新项目报告。
B. 审查并更新相关方登记册。
C. 向两名项目相关方发送一封电子邮件,附上最新项目报告。
D. 审查并更新沟通管理计划。
【单选题】
BXD174、负责交付关键部分的承包商联系不上。因此,项目经理无法确认他们是否将按时交付。另一名提供商被识别为该项目部分的后备计划。如果新承包商的费用高于原始承包商的费用,项目经理应使用什么来支付额外的成本?___
A. 合同罚款
B. 管理储备
C. 应急储备
D. 备用策略
【单选题】
BXD175、启动一个项目升级技术基础设施,并迁移其关键业务流程。哪一份文件中包含项目描述?___
A. 战略计划
B. 项目章程
C. 法律要求
D. 项目范围
【单选题】
BXD176、项目经理被任命管理一个处于执行阶段的项目。项目经理识别到导致团队担心能否满足期限的多个风险。项目经理应该怎么做?___
A. 更新风险登记册和制定风险应对计划
B. 审查风险管理计划
C. 与所有团队成员分享更新的风险登记册
D. 审查项目管理计划
【单选题】
BXD177、客户与开发经理对项目成本估算意见不一致。项目经理与客户和开发经理开会获得一致。项目经理使用的是什么?___
A. 冲突管理
B. 成本估算
C. 项目治理
D. 客户批准
【单选题】
BXD178、项目经理和项目团队在一个遥远地方一起工作。在关键阶段,一名关键工程资源请求项目经理准许其立即离开现场。项目经理应该怎么做?___
A. 使用人际关系技能劝说该员工留下。
B. 通知项目发起人,并允许该工程自愿离开。
C. 评估对进度计划的影响。
D. 要求该工程资源继续工作。
【单选题】
BXD179、在加入一个现有项目后一周,项目经理得知一个需要项目相关方接受的问题。若要管理该问题,项目经理应查阅下列哪一个文件?___
A. 风险管理计划、工作绩效数据和质量审计报告。
B. 项目管理计划、相关方登记册和沟通管理计划。
C. 质量需求、项目管理计划和过程文档。
D. 风险登记册、工作分解结构(WBS)和变更请求。
【单选题】
BXD180、一项新技术被确定将提高项目结果,但会影响进度计划。项目经理开始实施整体变更控制过程,并获得批准执行变更。项目经理下一步应该怎么做?___
A. 召开会议分析影响。
B. 整合新技术。
C. 更新项目文件。
D. 调查新技术。
【单选题】
BXD181、项目团队资源位于三个不同国家,所处时区至少比项目经理的时区早12小时,项目经理过去只有与集中办公团队一起工作的经历。在首次项目团队会议上,项目经理注意到对沟通方法存在许多冲突和争论。项项目经理应在这次会议之前引入什么工具或技术提高此次来提高此次会议以及今后所有其他会议的效率?___
A. 团队建设活动
B. 基本规则
C. 培训
D. 集中办公
【单选题】
BXD182、若要获得项目发起人对项目章程的批准,项目经理应该怎么做?___
A. 向发起人告知项目进度计划,并要求签字
B. 在批准之前与发起人正式开会审查项目章程
C. 起草并提交一份服务水平协议(SLA),获得对项目章程的批准
D. 影响发起人批准项目章程
推荐试题
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL