【单选题】
CCB27、一位项目经理加入了一个已配备部分人员的政府项目,该公司的首席执行官规定所有项目资源都必须具备特定的技能和认证,在为项目配备人员时,前任项目经理没有遵循首席执行官的指导原则,现任项目经理下一步应该怎么做?___
A. 与职能经理协商获得满足这些要求的资源
B. 与团队成员紧密合作,培养所需的技能
C. 审查执行、负责、咨询和知情图以确定谁应被分配到项目上
D. 查阅资源管理计划以确定分配这些资源的原因
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
CCB28、一位项目经理正在负责一个项目,印有1000件T恤,上面印有客户的公司标识,在交付第100块T恤后,客户表示标识放置不正确,项目经理应采取什么措施避免这种情况?___
A. 进行项目测试
B. 进行产品检验
C. 完成产品评估
D. 创建交付物检查清单
【单选题】
CCB29、一位项目经理正在领导一支来自六个国家22个城市的70人团队,项目执行四个月后,项目经理得知几名团队成员未参加项目更新会议。项目经理应该怎么解决这个问题?___
A. 告知团队参加项目团队的项目更新会议的重要性
B. 与团队成员举行个人会议,重新安排会议时间,以便更好地参加
C. 重新安排会议时间,以便在大多数团队成员的工作时间内进行
D. 将团队分成更小的团队,并为每个团队设置不同的会议时间
【单选题】
CCB30、一位新项目经理加入一个正在进行的项目,尝试了解项目范围,项目经理应该查阅哪份文件来了解项目的批准范围?___
A. 项目管理计划
B. 经验教训
C. 项目章程
D. 项目范围计划
【单选题】
CCB31、一位新项目经理正在管理一个政府服务提供的项目,项目经理开始在当地媒体看到与实际进度计划不一致的项目交付日期的相关报道,项目经理担心公众会收到错误信息,项目经理应该怎么做?___
A. 对公众进行澄清,告知准确的项目进度计划
B. 告知相关方,该项目将不会在媒体公布的项目进度计划内交付
C. 审查相关方参与计划,以确定媒体是否被列为相关方
D. 默默地缩小项目范围,以便按照媒体公布的进度计划交付项目
【单选题】
CCB32、一项变更请求所需的资金超过项目经理的授权限额,这一变更并不重要,但一项内部研究显示这些变更应该可以明显降低运营成本,项目经理应该怎么做?___
A. 准备所需的文件,以获得项目发起人对该变更的批准
B. 分析该变更对项目的预期影响
C. 确认内部研究是否已获得管理层的批准
D. 确定新变更带来的运营成本下降
【单选题】
CCB33、因为项目经理加入一个已配备部分人员的政府项目,该公司的首席执行官CEO规定所有项目资源必须具备特定的技能和认证,在为项目配备人员时,前任项目经理没有遵从CEO的指示,现任项目经理下一步应该怎么做?___
A. 同职能经理谈判获取满足需求的资源
B. 同团队成员紧密工作去完善所需技能
C. 回顾RACI图并通知谁应该被分配到项目上
D. 参考资源管理计划去确认为什么指定这些资源
【单选题】
CCB34、由于存在利益冲突的各种相关方,项目的风险水平很高,若要最大程度地确保项目成功,项目经理应该怎么做?___
A. 与发起人和相关方进行沟通,以确定高层级的项目风险及其影响
B. 与发起人会面,确定项目限制,成功标准和关键风险因素
C. 制定风险管理计划以供发起人批准
D. 增加应急储备以涵盖潜在风险及其影响
【单选题】
CCB35、由于设备技术规范的某一项被淘汰,项目延期。更换将需要较长的交付实践。为避免这种情况,项目经理在项目规划期间应完成下列哪一项?___
A. 制定应急计划
B. 选择更为可靠的供应商
C. 在识别风险过程上花费更多的精力
D. 确保该项不在关键路径上
【单选题】
CCB36、由于资源不足,项目团队花费比预期更长的时间交付产品。项目经理接下来应该做什么?___
A. 进行关键路径分析
B. 重新制定项目进度表
C. 延长项目时间表
D. 监控资源分配
【单选题】
CCB37、在产品的计划开发周期结束时,一位资源指出,一个小的优化将会增加最终用户的价值,项目经理批准了这项变更,但产品的一个安全问题导致意外延迟。在这种情况下,事先应该首先做什么?___
A. 提交变更请求
B. 与发起人一起审查变更
C. 遵守变更管理计划
D. 组织一次变更控制委员会会议
【单选题】
CCB38、在成功交付一个项目后,项目经理注意到在项目过程中报告和解决的一些问题与其他项目中遇到的问题类似。项目经理应该怎么样做才能提高未来效率?___
A. 查阅组织过程资产以进行未来项目规划
B. 获得项目发起人的反馈
C. 针对类似项目对此项目进行标杆对照
D. 与团队开会,以审查,记录和沟通经验教训
【单选题】
CCB39、在创建项目进度计划的过程中,项目经理得知一位关键资源将有三周的时间不可用,没有其他资源具备所需技能来完成分配的任务。项目经理应该怎么做?___
A. 通过将任务分配到关键路径上来使用该资源
B. 创建工作分配结构包以来获得新资源
C. 应用资源平衡技术
D. 研究为另一位资源提供所需技能培训的方案
【单选题】
CCB40、在对项目活动进行排序时,项目团队定义活动A的持续时间为三周,活动C的持续时间为四周,得首先开始,活动B的持续时间为两周,将在活动A完成后开始,活动D的持续时间为四周,将在活动B完成后开始,具有一定的提前时间,活动E的持续时间为五周,将在活动C完成后开始,活动F的持续时间为三周,将与活动E存在开始到开始的依赖关系,并具有三周的滞后时间,项目的最短可能持续时间是?___
A. 8周
B. 9周
C. 10周
D. 12周
【单选题】
CCB41、在对这个新的银行信息系统进行测试后,由于业务流程的一个关键问题,客户拒绝将其投入生产,实施这一模块的团队成员不同意。若要预防这个冲突,项目经理应该事先做什么?___
A. 在质量管理计划中定义测量指标和验收标准
B. 将此类冲突识别为一个风险,并制定减轻计划
C. 在制定范围管理计划过程中使用引导来定义验收标准
D. 在向客户展示可交付成果之前,与项目团队一起执行内部测试
【单选题】
CCB42、在功能团队交付产品后,项目经理使用统计抽样检查来确定产品是否按预期执行。这个过程的输出是什么?___
A. 项目范围说明书
B. 质量测量指标
C. 验收的可交付成果
D. 质量审计报告
【单选题】
CCB43、在客户正式验收之后,项目可交付成果被提供给最终客户,然后这些用户发现一个缺陷,客户认为项目经理应负责,怎样可以防止这种误解?___
A. 正确的项目移交程序
B. 与客户就保修条款和条件进行谈判
C. 项目收尾后,取消所有团队成员的项目访问权限
D. 确保客户了解这个缺陷不是原始需求的一部分
【单选题】
CCB44、在审查项目的质量控制结果之后,项目经理注意到一个反复出现的缺陷模式,若要确保符合项目的质量标准,项目经理应该怎么做?___
A. 检查质量测量指标
B. 审查质量政策
C. 实施质量管理系统
D. 执行定期质量审计
【单选题】
CCB45、在审查一个长期项目期间,相关方对项目经理关于项目绩效已随时间提升的汇报表示认同。他们要求提交详细的报告。项目经理应该怎么做?___
A. 完成趋势分析,并报告结果
B. 确定SPI以判断团队工作绩效
C. 计算ETC以显示可能的新的完工日期
D. 执行偏差分析,并报告结果
【单选题】
CCB46、在识别一个新风险后,项目经理希望确定其对项目目标的影响,若要完成这个目标,项目经理需要使用什么?___
A. 风险登记册
B. 概率和影响矩阵
C. 风险分析结构
D. 经验教训知识库
【单选题】
CCB47、在团队开始测试新系统前一周,技术部门表示不能按要求提供关键技术规格,并向团队提出了一个可能替代方案。项目经理接下来应该怎么做?___
A. 接受替代方案,因为与请求相似,并继续遵循步骤,避免影响时间线
B. 搁置项目,并对所有需求执行审查
C. 为替代方案记录变更请求,并在下一次指导委员会会议上评审
D. 与关键相关方一起评估接受替代方案的影响,并做出决定
【单选题】
CCB48、在完成一个项目的现金流审查后,项目经理注意到下个月将出现资金短缺,这次本月同时进行几个项目活动的结果,发起人通知所需资金将在下个月提供。项目经理应该怎么做?___
A. 确定在有资金可用之前,是否可以重新安排一些具有浮动时间的活动,并在此之后为其他活动安排付款
B. 审查应急储备,看看下个月是否有可用资金
C. 与发起人开会,解释该项目需要在下个月暂停
D. 检查项目预算以确定为什么会存在资金限制,并确保不会再发生
【单选题】
CCB49、在为创建工作分解结构而召开的研讨会期间,一位新的相关方要求在第一轮发布中添加1个新国家,在记录这项变更请求之后,项目经理下一步应该怎么做?___
A. 估算增加范围的影响
B. 将新增加的范围更新到风险登记册中
C. 将该范围变更升级上报给项目发起人
D. 在问题日志中为该请求创建一个问题
【单选题】
CCB50、在为一个IT项目收集需求时,各相关方对要包含的关键功能表达了分歧意见,项目经理首先应该怎么样?___
A. 应用引导技能
B. 审查需求跟踪矩阵
C. 创建一份亲和图
D. 使用问卷与调查
【单选题】
CCB51、在项目的用户测试验收得到批准后,所有关键用户都将被替换,只有在关键用户得到项目可交付成果的培训之后,项目才能完成,项目经理下一步应该怎么做?___
A. 遵循变更管理计划
B. 计划培训活动
C. 将该问题上报给项目发起人
D. 遵循资源管理计划
【单选题】
CCB52、在项目规划阶段,原材料的高价格和价格变动被识别为一项高风险,在对两种原材料进行定量分析之后,选择了商品A而不是商品B。在执行阶段,商品A的价格上涨,使其比商品B更昂贵,若要解决这个问题,项目经理应该怎么做?___
A. 查阅风险管理计划
B. 审查成本管理计划
C. 通知发起人
D. 联络采购团队
【单选题】
CCB53、在项目规划期间,质量部门经理表示该部门已经取得新的国际认证,现在所有项目都必须遵循这些认证指导原则,项目经理下一步应该怎么做?___
A. 签发一项变更请求,以包含新的认证指导原则
B. 将认证指导原则添加到质量管理计划中
C. 将新的认证指导原则更新到项目章程中
D. 确保沟通管理计划中包含新的认证指导原则
【单选题】
CCB54、在项目进度周会上,一位产品支持经理表达了一项对于客户满意度很重要的担忧,但是这将需要进行一些产品设计变更,PM接下来应该怎么做?___
A. 将这种担忧记录在问题日志中
B. 更新项目管理计划
C. 更新风险登记册
D. 发起一项变更请求
【单选题】
CCB55、在项目完成几个月后,一位相关方的可交付成果遇到问题,结果该相关方拒绝项目验收。项目经理应该怎么做?___
A. 审查收尾阶段的签署同意文件
B. 与相关方开会,解决这个问题
C. 咨询项目团队
D. 检查所有批准的范围变更请求
【单选题】
CCB56、在项目执行过程中,项目团队发现可能影响项目成功的新风险,在进行定性和定量分析以及回顾风险应对计划后,项目经理确定该风险的总货币价值超过项目储备,项目经理应该怎么做?___
A. 将所有储备转换为修订的预算成本
B. 通知项目发起人
C. 修改风险管理计划
D. 运用龙卷风图执行敏感性分析
【单选题】
CCB57、在项目执行过程中,一位团队成员通知项目经理需要额外的活动来完成一项可交付成果,项目经理下一步应该怎么做?___
A. 推迟额外的活动
B. 估算对进度计划的影响
C. 向变更控制委员会提交一项变更请求
D. 更新范围管理计划
【单选题】
CCB58、在项目执行过程中,质量控制员生病并将请假两周时间,项目经理应该怎么做?___
A. 等待该质量控制员回来
B. 允许每位团队成员确认他们自己的可交付成果
C. 与来自另一家同类公司的质量控制员签订合同
D. 任命另一名团队成员在此期间控制质量
【单选题】
CCB59、在项目执行阶段,发起人请求一项不在原始计划中的功能,项目团队同意实施该功能将不会影响到项目进度计划,项目经理应该如何继续?___
A. 允许项目团队实施该项变更,并在完成变更后通知发起人
B. 审查需求跟踪矩阵以确定该功能未包含在范围内的原因
C. 拒绝该变更,因为未考虑到成本影响
D. 审查变更管理计划,并将该请求记录在变更日志中
【单选题】
CCB60、在项目执行阶段即将结束时,项目经理意识到没有与在项目早期识别的一个相关方做过任何一个通知。该相关方在项目的前几个阶段可能非常有帮助。项目经理应该怎么做?___
A. 查看需求追踪矩阵,以确定如何错过与此相关方的沟通
B. 向该相关者道歉并告知他们项目及其结果
C. 检查以前项目的经验教训,以确定这是否是一个重要的相关方
D. 从相关方登记册中移除该相关方,因为他对项目已不再重要
【单选题】
CCB61、在项目执行阶段进行状态审查期间,项目经理意识到没有可用的预算来解决一个项目可交付成果的偏差,若要解决这项偏差并将其与原始项目基准保持一致,项目经理下一步应该怎么做?___
A. 执行变更管理程序并更新变更日志
B. 审查偏差并更新项目管理计划
C. 确认过程并在问题日志中记录该偏差
D. 更新决策树以反映该偏差
【单选题】
CCB62、在项目执行期间出现一个问题,但未得到解决,这耽误了产品授权,项目经理事先应该怎么做?___
A. 遵循升级上报过程并让项目发起人参与
B. 将该问题分配给一位负责任的项目团队成员,并为其提供切合实际的截止日期
C. 修订进度基准以说明进度计划中的变更
D. 更新变更管理计划以允许在项目执行期间进行变更
【单选题】
CCB63、在一次工程设计会议上,项目发起人引入了一个范围的重大变更,让项目经理很震惊,此时项目经理首先应该怎么做?___
A. 分析变更整体影响
B. 调整项目管理计划和基线
C. 寻找变更的根源
D. 决定走变更控制流程
【单选题】
CCB64、在一次社交集会中,一位团队成员无意中告诉一位相关方项目已经落后于进度计划,并且构成重大延迟,与项目经理沟通该问题时,该相关方非常激动,此时项目经理应该怎么做?___
A. 同团队回顾风险管理计划
B. 创建相关方影响级别,如果是高级别,就让相关方一同参与讨论进度的延迟
C. 让发起人安排一个所有相关方的会议去讨论解决问题
D. 给所有相关方发邮件说明这件事将在下次会议讨论
【单选题】
CCB65、在一次项目状态会议期间,一位团队成员通知项目经理,执行进度计划中遗漏了一个后续任务所需的工具,项目经理应该怎么做?___
A. 查阅采购管理计划
B. 更新进度计划以反应新的基准
C. 创建减轻策略以不同的方式执行任务
D. 安排一次后续会议来讨论这个问题
【单选题】
CCB66、在一个关键测试阶段,项目经理识别到一个影响相关方预期交付进度计划的范围差距,该项目涉及各个职能部门的可交付成果,只能在提供所有可交付成果后才能视为成功完成该项目。若要避免这种情况,项目经理事先应该做什么?___
A. 识别所有关键相关方,以确保定义和批准正确的范围
B. 请求开发团队合作
C. 确保一位商业分析师同所有相关方一起工作确定需求
D. 建议开发团队在计划任务时参考已批准的需求
【单选题】
CCB67、在一个软件开发项目中,一名团队成员不能完成分配的任务,这阻碍了与其他软件的集成,并导致了错过里程碑。该团队成员未向项目经理告知有关其任务的任何问题,如果要向项目发起人沟通该问题,项目经理事先应该做什么?___
A. 在每周的项目状态报告里包含更新后的项目进度
B. 安排与发起人的会议告知这个事件以及恢复计划
C. 向发起人上报延误,并告知团队成员没有完成分配的任务
D. 添加到风险登记册,将更新后的风险登记册发送给发起人
推荐试题
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA