【单选题】
CCA163项目经理正在规划一个新的多公司参与项目,每家公司都有多名项目相关方。项目经理应该使用什么沟通方法?___
A. 交互式沟通
B. 推式沟通
C. 拉式沟通
D. 选择性沟通
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
CCA164项目经理正在努力识别一个大型项目的完整范围。项目经理应该审查什么?___
A. 项目进度计划
B. 工作分解结构WBS和排列活动顺序
C. 网络图
D. 项目章程和需求文档
【单选题】
CCA165项目经理正在规划一个大型采购活动,希望在提交建议书之前与所有潜在供应商沟通。项目经理使用什么工具或技术?___
A. 投标人会议
B. 卖方投标分析
C. 自制或外购分析
D. 采购审计
【单选题】
CCA166项目经理计划在一个月内部署一个全球性项目。但是,多名经理联系项目发起人,表示缺乏对项目可交付成果的认识。规划期间,项目经理应完成下列哪一项?___
A. 开展项目影响分析.安排进度活动并采取行动
B. 审查项目章程澄清范围
C. 安排每周风险审查会议
D. 识别项目相关方,并将其包含进沟通管理计划中
【单选题】
CCA167项目经理从一家公司的高级管理层收到一份商业论证,该公司之前曾有在项目执行阶段中途放弃项目且不能提供足够要求资源的历史。 项目经理应该怎么做?___
A. 制定工作分解结构WBS
B. 制定项目章程
C. 制定项目管理计划
D. 制定战略计划
【单选题】
CCA168项目经理收到项目章程,并安排召开一次初步项目启动大会。然而,参加这次会议的公司资源很少。若要避免这个问题,项目经理应该考虑哪一点?___
A. 组织过程资产
B. 事业环境因素
C. 协议
D. 沟通管理计划
【单选题】
CCA169项目经理在一个项目中途辞职了。项目发起人应该使用哪一份文件来将项目职权转移给新项目经理?___
A. 项目管理计划
B. 商业论证
C. 项目章程
D. 项目范围说明书
【单选题】
CCA170一名相关方抱怨说未收到项目延期交付的通知,若要防止这个问题,项目经理应该事先做什么?___
A. 更新需求跟踪矩阵
B. 审查沟通管理计划
C. 审查风险管理计划
D. 更新相关方登记册
【单选题】
CCA171一名工程师正在从事一个设施升级项目。在项目可交付成果目的说明会上,承包商询问了多个工程师无法回答的问题。会议结束后,工程师让承包商根据他们自己对可交付成果的理解提交建议书。若要获得更为明确的可交付成果愿景,项目经理应事先完成哪一项?___
A. 工作分解结构WBS
B. 项目管理计划
C. 项目范围
D. 项目章程
【单选题】
CCA172作为控制质量过程的结果,产生变更请求,并由变更控制委员会批准。项目经理下一步该怎么做?___
A. 与变更控制委员会一起评估变更请求
B. 安排批准变更的实施
C. 评估如果不实施变更的风险
D. 执行根本原因分析确定变更的缘由
【单选题】
CCA173由于个人原因,一名项目团队成员通知项目经理将不能工作两周时间,该团队成员是能够执行一项关键路径任务的唯一资源。项目经理应首先更新哪一份文件?___
A. 工作分解结构
B. 风险登记册
C. 人力资源管理计划
D. 项目进度计划
【单选题】
CCA174在项目启动阶段,项目发起人向项目经理询问已识别的风险情况。项目经理应参考下列哪一项?___
A. 项目章程
B. 规划风险管理过程
C. 风险登记册
D. 控制风险过程
【单选题】
CCA175在项目执行期间,项目团队发现一个供应商的可交付成果重复出现缺陷。项目经理应该怎么做?___
A. 执行质量审计
B. 与该供应商的高级管理层讨论该问题
C. 审查采购协议
D. 与供应商一起创建变更请求
【单选题】
CCA176在项目执行期间,一名团队成员经常抱怨说没有及时提供某些信息。项目经理应该怎么做?___
A. 检查该团队成员绩效历史记录
B. 与所有团队成员定期召开情况通报会
C. 与该团队成员召开一对一的会议
D. 审查沟通管理计划
【单选题】
CCA177在一个工厂的项目建议书谈判期间,客户通知项目经理需要进行一项变更来提高性能。项目经理该怎么做?___
A. 让项目发起人增加额外资金
B. 征求高级管理层的建议
C. 更新工作分解结构WBS
D. 修订风险应对计划
【单选题】
CCA178在执行一个处于落后于进度风险的项目期间,项目经理了解到,某个项目提前完成,公司中技能最高的资源将可用。项目经理坚持让该资源立即分配到他们的项目团队,期望为项目带来积极影响。项目经理应用的是什么策略?___
【单选题】
CCA179在规划中,项目团队识别到一个质量不合格风险,并为这个风险准备了一份行动计划。若要避免项目执行过程中的不合格,项目经理应进行下列哪一项?___
A. 风险评估
B. 风险减轻
C. 进行风险优先排序
D. 风险转移
【单选题】
CCA180审查项目状态时,项目经理发现团队成员在未向其告知的情况下接受客户变更。这导致额外的工作流程以及未记录的变更。项目经理应该怎么做?___
A. 拒绝变更并实施原始范围
B. 更改项目范围,包含这些变更
C. 接受变更,并修订范围.进度计划和成本基准
D. 审查情况,并执行实施整体变更控制过程
【单选题】
CCA181在项目执行中途,项目经理确定对生产可交付成果有必要的范围部分,在估算和规划期间被忽略了。变更控制委员会CCB批准将这些事项添加进范围说明书的请求后,项目经理下一步应该怎么做?___
A. 更新项目文件
B. 审查工作绩效报告
C. 更新经验教训数据库
D. 与客户一起审查影响
【单选题】
CCA182项目第一阶段符合进度计划,且接近完成。第二阶段取决于第一阶段的完成。技术团队发现一个缺陷,且项目经理确定必须修补这个缺陷才能继续项目。项目经理首先应该怎么做?___
A. 变更项目管理计划,在不影响进度计划的情况下包含缺陷修补工作。
B. 向变更控制委员会CCB提交变更请求,供其审查和批准。
C. 与项目团队开会,审查发现结果,并确定所需的下一步行动。
D. 将修补工作添加进风险登记册,并重新计算成功概率。
【单选题】
CCA183项目经理A认识到需要额外资源来按时完成项目,并请求项目经理B提供资源方面的协助。如果项目经理B同意,应审查哪一份文件?___
A. 项目人员配备
B. 资源日历
C. 项目组织图
D. 团队绩效评估
【单选题】
CCA184重新分配人员将导致项目延期。项目经理应该怎么做?___
A. 查阅人员配备管理计划
B. 提出变更请求
C. 招募新资源
D. 修订项目进度计划
【单选题】
CCA185项目经理应使用什么工具来向客户证明最终产品需求满足业务需求?___
A. 工作分解结构
B. 项目范围说明书
C. 需求跟踪矩阵
D. 项目管理计划
【单选题】
CCA186创建工作分解结构WBS时,项目经理必须分解一项名为“招标”的任务。项目经理使用什么来进一步细分任务?___
A. 石川图
B. 关键链法(CCM)
C. 专家判断
D. 类比估算
【单选题】
CCA187项目经理需要从不同职能经理招募团队成员,项目经理应使用什么?___
A. 资源日历
B. 协商
C. 募集
D. 技能图
【单选题】
CCA188一次项目审计审查发现,一项关键变更是在规定流程之外被拒绝。这对其他交付产生中等影响,发起人要求知道原因。项目经理首先应该审查哪一项?___
A. 变更日志
B. 需求跟踪矩阵
C. 风险报告
D. 变更请求
【单选题】
CCA189项目经理已经在一个项目上工作了三个月,该项目是关于在公司的网站上发布了一个新功能,然而,一位关键相关方感到不满,因为可交付成果未能满足他们的期望。项目经理应该参考什么文件?___
A. 范围管理计划
B. 项目范围说明书
C. 需求跟踪矩阵
D. 需求文件
【单选题】
CCA190当前面临缺乏历史数据时,项目经理会做出各种假设,许多这些假设被证明是不正确的,至少引发了一个高影响的问题若要避免这个问题,项目经理应该事先使用什么?___
A. 显性知识
B. 事业环境因素
C. 专家判断
D. 组织过程资产
【单选题】
CCA191涉及一家全球公司10家分公司的项目即将完成,项目经理正在安排召开一次经验教训总结会议,项目经理应该邀请谁来参加会议?___
A. 所有相关方
B. 项目经理的业务部门主管
C. 项目团队的所有成员
D. 高级管理层
【单选题】
CCA192在启动阶段,项目经理意识到主要里程碑与范围不一致,这可能导致误解,项目经理下一步应该怎么做?___
A. 在项目管理计划中详细说明范围和可交付成果
B. 提出一项变更请求,以修改范围和可交付成果
C. 在项目章程中规定范围和可交付成果
D. 在问题日志中记录误解范围和可交付成果的可能性
【单选题】
CCA193两名团队成员拒绝一起参加同一个项目,两名团队成员的参与对实现项目目标是必要的。 若要确保两名团队成员一起合作获得项目章程的签署,项目经理应该怎么做? ___
A. 鼓励两位成员发挥团队精神,并在需要时获得职能经理的支持
B. 让两位成员参阅团队章程,并在需要时获得能经理的支持
C. 鼓励两位团队成员从其职能经理那里获得支持
D. 鼓励团队成员自行解决冲突
【单选题】
CCA194项目发起人非常注意与用户/客户一起制定效益分析和范围。任命的项目经理后来按时按预算完成项目。项目发起人应该如何向用户/客户确保最终可交付成果达到预期目标?___
A. 查阅工作分解结构WBS,确认所有工作包己经完成
B. 向用户/客户指出,由于满足了进度计划和预算要求,该项目取得成功
C. 要求分配的效益负责人在书面报告中提供他们的反馈以进行验证
D. 向用户/客户提供在项目结束时使用的一份清单,列出所有已解决的事项
【单选题】
CCA195项目分包商的一位关键资源需求是一个制造过程的技术专家。在项目的早期阶段,很明显分包商的员工缺乏足够的专业知识来满足质量标准。项目经理应该怎么做?___
A. 更新风险登记册
B. 为项目团队指定一名主题专家SME
C. 对分包商执行质量审计
D. 审查合同中的任何相关罚款条款
【单选题】
CCA196一家公司转向采用跨职能团队进行项目开发的敏捷方法,并将项目经理分配到一个关键的项目。项目经理应该如何避免员工辞职的可能性?___
A. 进行圆桌讨论.研讨会和一对一的会议 .
B. 成立一个委员会来确定敏捷方法
C. 要求人力资源部门参与该项目以协助员工管理
D. 为所有项目团队成员协商更好的工资或项目奖金
【单选题】
CCA197在一个项目的最终收尾活动期间,项目经理发现项目章程包含的原始项目范围比最终项目范围的成本低,项目经理应如何处理这项信息?___
A. 在项目报告中记录原始和最终范围
B. 更改项目章程以反映本文件创建后所做的所有变更
C. 核实项目管理计划是否已更新
D. 审查变更请求,且如果没有包含必要的信息,则更新该变更请求
【单选题】
CCA198在创建采购管理计划时,项目经理发现组织内部存在的某些资源正在为其他项目效力,项目经理应该怎么做来满足这种需求?___
A. 开展自制或外购分析
B. ,创建工作分解结构WBS
C. 制定风险登记册
D. 开始人员分配谈判
【单选题】
CCA199项目经理正与多位相关方一起管理一个庞大而复杂的项目。一些相关方反对项目的效益,而另一些则非常支持。项目经理应该使用什么来澄清并正确管理这些相关方?___
A. 凸显模型
B. 权力/利益方格
C. 影响/影响力方格
D. 相关方立方体
【单选题】
CCA200项目经理正在领导一个全球虛拟团队,在一次每周项目状态会议上,项目经理意识到来自不同地方的两名团队成员正在执行同一个任务,而不是按计划分别执行独立的任务。项目经理下一步应该怎么做?___
A. 依照人员分配工具重新培训整个团队并更新项目进度计划
B. 修订风险登记册以显示这对项目管理计划的影响
C. 通知项目相关方,这将影响项目进度
D. 通知项目发起人并更新资源管理计划
【单选题】
CCB1、一个项目已完成工作的预算值低于经批准的计划工作预算,这描述的是哪一种项目情景?___
A. 项目的挣值大于计划价值
B. 项目提前于进度
C. 项目活动落后于进度
D. 项目符合于进度
【单选题】
CCB2、一个项目正在经历一系列关键可交付成果预期外的延迟,项目经理应该运用以下哪一项工具去纠正这个现象?___
A. 散点图
B. 流程图
C. 石川图
D. 矩阵图
【单选题】
CCB3、一个项目正在经历影响项目成本和进度的问题,项目经理应该使用下列哪一项来解决这些问题?___
A. 挣值管理
B. 进度赶工
C. 因果分析
D. 市场调研
推荐试题
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases