【单选题】
CCA148一个项目的规模已经大到由指导委员会取代单一的项目发起人。项目经理应该怎么做来适应这种新发展?___
A. 认识到相关方结构发生了变化,并量身定做与这个团队的沟通
B. 按照最初的计划继续工作,同时认识到该项目现在包括其他相关方
C. 为团队组织一次与新的指导委员会一起召开的会议,继续进行项目工作
D. 与新的委员会分享当前的状态报告
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
CCA149在一次迭代结束时,一位团队成员告诉项目经理,由于几天前出现了无法解决的问题,一个计划任务未完成。若要在将来避免这种情况,项目经理应该怎么做?___
A. 在回顾总结会议上讨论该问题
B. 在演示中说明该问题
C. 在下一次迭代规划会上讨论该问题
D. 在下一次迭代每日站立会上审查该问题
【单选题】
CCA150项目经理向所有相关方发送定期状态报告,报告内容包括项目成就列表,即将完成的目标和目前的挑战。但是,一些相关方仍抱怨说他们不了解项目的状态。项目经理应该怎么做?___
A. 联系这些相关方以了解他们担心的问题,并在实施变更之前遵循变更请求过程
B. 向这些相关方分发一些新的,更详细的状态报告
C. 要求这些相关方审查沟通管理计划并向他们提供最新的状态报告
D. 与这些相关方和项目团队开会,以提供更详细的项目状态更新
【单选题】
CCA151项目经理正在开展一个内部项目,需要一个新的销售点POS交易系统,项目经理发现这个系统有个问题,不仅可能延迟这个项目,而且还会影响到依赖于这个系统的其他一些项目。这个问题未包含在风险登记册中,因为之前的试验认为该系统没有缺陷。项目经理应该联系谁来解决这个问题?___
A. IT 部门
B. 受影响的发起人
C. 受影响的项目经理
D. 运营团队
【单选题】
CCA152项目经理正在管理一个先进的计费系统项目。项目经理已经检查了现在的计费系统以及公司项目管理信息系统PMIS中的经验教训知识库。项目经理将可能收集更多的系统需求。项目经理下一步应该怎么做?___
A. 参考所有的行业最佳实践
B. 咨询任何有经验的内部或外部团队
C. 与外部主题专家(SME) 一起工作
D. 与内部业务和技术支持资源一起工作
【单选题】
CCA153项目经理聘请一位资源开发一个网站。该资源在没有完成工作的情况下突然离职,项目经理必须聘请另一位资源来完成这项工作,新聘请的资源更改网络设计,覆盖了原有设计。应如何描述与第一位资源工作相关的成本?___
A. 间接成本
B. 直接成本
C. 沉没成本
D. 可变成本
【单选题】
CCA154在收尾会议上,项目发起人表示根据项目评估,项目取得成功。但一位相关方却不同意,因为没有实现他们的需求。项目经理指出,相关方的需求在项目范围说明书中被称为项目除外情况。项目经理下一步应该怎么做?___
A. 忽略该相关方的争论并继续进行收尾会议
B. 建议进行项目评估以确保项目已完成
C. 建议将这些需求作为另一个项目的范围
D. 在问题日志中添加该问题
【单选题】
CCA155在项目启动期间,项目经理进行了成本效益分析,结果为 0.6,项目经理下一步应该怎么做?___
A. 咨询专家,寻找选择方案,并重新执行分析
B. 与项目发起人一起审查结果,以确认项目的可行性
C. 审查报告以确定是应该开始项目还是拒绝项目
D. 咨询相关方关于项目的批准情况
【单选题】
CCA156项目经理负责管理一个处于执行阶段的项目,并希望审查项目范围以进行成本结算,项目经理发现在工作分解结构WBS中遗漏了一项可交付成果。项目经理下一步应该怎么做?___
A. 询问相关方是否需要添加这些遗漏的可交付成果
B. 请求项目管理办公室PMO批准这顼工作的额外资金
C. 根据 100%的规则将工作添加到 WBS 中,并重新计算项目总成本
D. 要求主题专家(SMEs)检查这些可交付成果是否有必要
【单选题】
CCA157客户对产品质量不满意。项目经理收到一份质量团队提供的图表,图表表明少量的原因导致大部分的问题。质量团队向项目经理提供的是下列哪一项?___
A. 散点图
B. 趋势图
C. 帕累托图
D. 控制图
【单选题】
CCA158项目经理完成项目章程的制定,并与关键相关方一起审查项目章程。项目经理下一步应该怎么做?___
A. 制定项目管理计划
B. 与项目团队一起召开项目启动大会
C. 获得项目发起人对项目章程的批准
D. 获得相关方对项目章程的批准
【单选题】
CCA159项目经理通过将工作包分解到活动中去,识别并记录产生项目可交付成果的具体行动,结果将产生哪一份文件?___
A. 资源分解结构RBS
B. 活动资源需求
C. 里程碑清单
D. 活动持续时间估算
【单选题】
CCA160项目经理被任命管理一个现有项目,需要了解项目可交付成果项目经理应该参考下列哪一份文件?___
A. 项目章程
B. 项目需求规范
C. 项目范围说明书
D. 项目进度表
【单选题】
CCA161项目经理正在领导一支团队开发新的在线银行应用程序。23 个月后,团队支出 100,000美元,剩余预算成本只有 70,000 美元。目标完成日期还有 12 个月,但是团队期望能在 9 个月内就能完成。一名团队成员发现一款成熟的现货产品满足所有项目规范,能够以 60,000美元的价格购买到,且能够在八个月内实施。项目经理应该考虑什么?___
A. 完工尚需绩效指数
B. 客户或项目发起人验收
C. 开发方面已支出的金额
D. 自制或外购分析
【单选题】
CCA162项目经理得到通知,代码的关键部分软件开发人员将离开办公室三周时间。这项活动不属于关键路径。项目经理下一步应该怎么做?___
A. 按照项目进度计划的规定继续任务
B. 应用风险登记册中所述的应对策略
C. 获得拥有该技能的备用资源
D. 检查应急计划
【单选题】
CCA163项目经理正在规划一个新的多公司参与项目,每家公司都有多名项目相关方。项目经理应该使用什么沟通方法?___
A. 交互式沟通
B. 推式沟通
C. 拉式沟通
D. 选择性沟通
【单选题】
CCA164项目经理正在努力识别一个大型项目的完整范围。项目经理应该审查什么?___
A. 项目进度计划
B. 工作分解结构WBS和排列活动顺序
C. 网络图
D. 项目章程和需求文档
【单选题】
CCA165项目经理正在规划一个大型采购活动,希望在提交建议书之前与所有潜在供应商沟通。项目经理使用什么工具或技术?___
A. 投标人会议
B. 卖方投标分析
C. 自制或外购分析
D. 采购审计
【单选题】
CCA166项目经理计划在一个月内部署一个全球性项目。但是,多名经理联系项目发起人,表示缺乏对项目可交付成果的认识。规划期间,项目经理应完成下列哪一项?___
A. 开展项目影响分析.安排进度活动并采取行动
B. 审查项目章程澄清范围
C. 安排每周风险审查会议
D. 识别项目相关方,并将其包含进沟通管理计划中
【单选题】
CCA167项目经理从一家公司的高级管理层收到一份商业论证,该公司之前曾有在项目执行阶段中途放弃项目且不能提供足够要求资源的历史。 项目经理应该怎么做?___
A. 制定工作分解结构WBS
B. 制定项目章程
C. 制定项目管理计划
D. 制定战略计划
【单选题】
CCA168项目经理收到项目章程,并安排召开一次初步项目启动大会。然而,参加这次会议的公司资源很少。若要避免这个问题,项目经理应该考虑哪一点?___
A. 组织过程资产
B. 事业环境因素
C. 协议
D. 沟通管理计划
【单选题】
CCA169项目经理在一个项目中途辞职了。项目发起人应该使用哪一份文件来将项目职权转移给新项目经理?___
A. 项目管理计划
B. 商业论证
C. 项目章程
D. 项目范围说明书
【单选题】
CCA170一名相关方抱怨说未收到项目延期交付的通知,若要防止这个问题,项目经理应该事先做什么?___
A. 更新需求跟踪矩阵
B. 审查沟通管理计划
C. 审查风险管理计划
D. 更新相关方登记册
【单选题】
CCA171一名工程师正在从事一个设施升级项目。在项目可交付成果目的说明会上,承包商询问了多个工程师无法回答的问题。会议结束后,工程师让承包商根据他们自己对可交付成果的理解提交建议书。若要获得更为明确的可交付成果愿景,项目经理应事先完成哪一项?___
A. 工作分解结构WBS
B. 项目管理计划
C. 项目范围
D. 项目章程
【单选题】
CCA172作为控制质量过程的结果,产生变更请求,并由变更控制委员会批准。项目经理下一步该怎么做?___
A. 与变更控制委员会一起评估变更请求
B. 安排批准变更的实施
C. 评估如果不实施变更的风险
D. 执行根本原因分析确定变更的缘由
【单选题】
CCA173由于个人原因,一名项目团队成员通知项目经理将不能工作两周时间,该团队成员是能够执行一项关键路径任务的唯一资源。项目经理应首先更新哪一份文件?___
A. 工作分解结构
B. 风险登记册
C. 人力资源管理计划
D. 项目进度计划
【单选题】
CCA174在项目启动阶段,项目发起人向项目经理询问已识别的风险情况。项目经理应参考下列哪一项?___
A. 项目章程
B. 规划风险管理过程
C. 风险登记册
D. 控制风险过程
【单选题】
CCA175在项目执行期间,项目团队发现一个供应商的可交付成果重复出现缺陷。项目经理应该怎么做?___
A. 执行质量审计
B. 与该供应商的高级管理层讨论该问题
C. 审查采购协议
D. 与供应商一起创建变更请求
【单选题】
CCA176在项目执行期间,一名团队成员经常抱怨说没有及时提供某些信息。项目经理应该怎么做?___
A. 检查该团队成员绩效历史记录
B. 与所有团队成员定期召开情况通报会
C. 与该团队成员召开一对一的会议
D. 审查沟通管理计划
【单选题】
CCA177在一个工厂的项目建议书谈判期间,客户通知项目经理需要进行一项变更来提高性能。项目经理该怎么做?___
A. 让项目发起人增加额外资金
B. 征求高级管理层的建议
C. 更新工作分解结构WBS
D. 修订风险应对计划
【单选题】
CCA178在执行一个处于落后于进度风险的项目期间,项目经理了解到,某个项目提前完成,公司中技能最高的资源将可用。项目经理坚持让该资源立即分配到他们的项目团队,期望为项目带来积极影响。项目经理应用的是什么策略?___
【单选题】
CCA179在规划中,项目团队识别到一个质量不合格风险,并为这个风险准备了一份行动计划。若要避免项目执行过程中的不合格,项目经理应进行下列哪一项?___
A. 风险评估
B. 风险减轻
C. 进行风险优先排序
D. 风险转移
【单选题】
CCA180审查项目状态时,项目经理发现团队成员在未向其告知的情况下接受客户变更。这导致额外的工作流程以及未记录的变更。项目经理应该怎么做?___
A. 拒绝变更并实施原始范围
B. 更改项目范围,包含这些变更
C. 接受变更,并修订范围.进度计划和成本基准
D. 审查情况,并执行实施整体变更控制过程
【单选题】
CCA181在项目执行中途,项目经理确定对生产可交付成果有必要的范围部分,在估算和规划期间被忽略了。变更控制委员会CCB批准将这些事项添加进范围说明书的请求后,项目经理下一步应该怎么做?___
A. 更新项目文件
B. 审查工作绩效报告
C. 更新经验教训数据库
D. 与客户一起审查影响
【单选题】
CCA182项目第一阶段符合进度计划,且接近完成。第二阶段取决于第一阶段的完成。技术团队发现一个缺陷,且项目经理确定必须修补这个缺陷才能继续项目。项目经理首先应该怎么做?___
A. 变更项目管理计划,在不影响进度计划的情况下包含缺陷修补工作。
B. 向变更控制委员会CCB提交变更请求,供其审查和批准。
C. 与项目团队开会,审查发现结果,并确定所需的下一步行动。
D. 将修补工作添加进风险登记册,并重新计算成功概率。
【单选题】
CCA183项目经理A认识到需要额外资源来按时完成项目,并请求项目经理B提供资源方面的协助。如果项目经理B同意,应审查哪一份文件?___
A. 项目人员配备
B. 资源日历
C. 项目组织图
D. 团队绩效评估
【单选题】
CCA184重新分配人员将导致项目延期。项目经理应该怎么做?___
A. 查阅人员配备管理计划
B. 提出变更请求
C. 招募新资源
D. 修订项目进度计划
【单选题】
CCA185项目经理应使用什么工具来向客户证明最终产品需求满足业务需求?___
A. 工作分解结构
B. 项目范围说明书
C. 需求跟踪矩阵
D. 项目管理计划
【单选题】
CCA186创建工作分解结构WBS时,项目经理必须分解一项名为“招标”的任务。项目经理使用什么来进一步细分任务?___
A. 石川图
B. 关键链法(CCM)
C. 专家判断
D. 类比估算
【单选题】
CCA187项目经理需要从不同职能经理招募团队成员,项目经理应使用什么?___
A. 资源日历
B. 协商
C. 募集
D. 技能图
【单选题】
CCA188一次项目审计审查发现,一项关键变更是在规定流程之外被拒绝。这对其他交付产生中等影响,发起人要求知道原因。项目经理首先应该审查哪一项?___
A. 变更日志
B. 需求跟踪矩阵
C. 风险报告
D. 变更请求
推荐试题
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing