【单选题】
项目经理得知一名新团队成员完成了他们的第一个工作包,项目经理感到很吃惊,因为该工作包之前落后于进度计划,而现在似乎是按时完成。
A. 确认已对该工作包应用质量管理计划
B. 祝贺该项目团队成员按时完成工作包
C. 在接受工作包之前核实质量
D. 更新项目进度计划
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案C,解释:“核实”是内部对正确性进行检查,对于可交付成果,应该先经过内部检查变成“核实的可交付成果”,再经过外部验收变成“验收的可交付成果”,答案选c,先进行内部核实。
相关试题
【单选题】
下列哪一项表明缺少沟通管理计划?
A. 项目相关方接受会议通知,但未参加
B. 项目发起人批准项目范围说明,但没有表达他们对一个关键假设的担忧
C. 项目发起人抱怨说,他们没有收到每周状态更新,虽然项目经理已通过短信发送传达这些更新
D. 由于一个意外事件未能被识别为风险,项目进度计划需要延期
【单选题】
项目经理收到项目发起人的反馈,可靠性、安全性和性能是项目的关键。项目经理下一步应该怎么做?
A. 执行范围管理
B. 创建工作分解结构(wbs)
C. 更新项目管理计划
D. 更新需求文件
【单选题】
项目经理审查项目需求并与主题专家(sme)面谈。规划项目时,很明确并非所有需求都能满足。项目经理下一步应该怎么做?
A. 与关键相关方确定将满足哪些需求
B. 根据专家判断评价并排列需求的优先顺序
C. 为每个方案制定详细的计划
D. 要求项目团队协助
【单选题】
在一个产品开发项目的执行阶段,营销部门向项目经理提供基准分析结果。该分析表明,一些竞争对手的生产成本显著降低。
A. 提出变更请求,以适应该项目
B. 继续执行项目
C. 联系业务负责人,审查商业论证
D. 在下一次项目团队会议上讨论标杆结果
【单选题】
项目经理聘用一名供应商交付关键部件。供应商未能按期交付,项目经理根据合同条款提出索赔,供应商拒绝接受该索赔。
A. 寻求调解员的帮助
B. 将该问题上报给项目发起人
C. 与该供应商谈判
D. 将问题提交给法律部门
【单选题】
为了节省一个项目的费用,公司管理层希望复制之前一个项目的需求,项目经理应使用什么工具或技术来制定项目需求?
A. 头脑风暴
B. 原型法
C. 标杆对照
D. 文件分析
【单选题】
项目经理指出,一名位于另一个地点的团队成员总是错过最后期限。由于这会影响到项目进度,项目经理应该怎么做?
A. 将该团队成员的工作重新分配给本地成员
B. 考虑将该成员的工作承包给本地供应商
C. 管理没有该成员的项目,并将此标记为项目相关方的风险
D. 与该成员沟通,了解其情况,并提供指导和支持
【单选题】
项目经理举行项目启动会议,宣布项目开始。项目经理应期望在这个会议中实现什么目标?
A. 授权项目经理以及对项目的理解
B. 项目发起人对项目范围、进度计划和预算的批准
C. 项目相关方对项目管理计划的正式批准
D. 制定风险管理计划供项目相关方审查
【单选题】
对于一个新的研发项目,必须估算一些有风险活动的成本。为确保高准确性,项目经理应使用什么估算技术?
A. 参数估算
B. 类比估算
C. 质量成本(coq)
D. 三点估算法
【单选题】
项目经理召开一次头脑风暴会议,识别在产品测试阶段发现的缺陷原因。项目经理应使用下列哪项工具或技术为这些原因排列优先顺序?
A. 名义小组技术
B. 帕累托图
C. 控制图
D. 散点图
【单选题】
在最终测试阶段,新项目经理请求主题专家(sme)协助解决产品的一个紧急产量问题应该使用以下哪一项?
A. 专家判断
B. 石川图
C. 质量管理计划
D. 控制图
【单选题】
在风险管理会议期间,一名团队成员识别到一个关键供应商将可能停业。失去这个供应商将无法交付最终产品。团队审查并更新必要的关键组件规格,用于评估替代供应商是否符合资格。这使用的是什么风险应对策略?
【单选题】
一名关键项目相关方通知项目经理,项目价值低于100万美元的项目不需要正式批准。项目经理下一步应该怎么做?
A. 在没有正式批准的情况下继续执行项目
B. 要求获得项目发起人的反馈,并获得书面批准继续执行
C. 更新项目章程说明无需正式批准,并继续执行项目
D. 通知项目管理办公室(pmo)无需正式批准,并继续执行项目
【单选题】
一个项目需要在技术部门进行详细信息交流,项目团队位于不同位置。一些团队成员对提议的沟通系统没有经验。项目经理应该使用什么来解决这个问题?
A. 沟通管理计划
B. 沟通技能
C. 项目沟通渠道
D. 沟通技术
【单选题】
项目经理启动一个拥有复杂需求的大型项目,升级现有的企业资源规划(erp)系统。然而,组织没有具备必要技能和经验的足够资源。项目经理应该怎么做?
A. 咨询招聘公司,确定是否有具备必要技能和经验资源可用
B. 减少项目需求,这样就可以使用现有的组织资源
C. 分包给拥有必要技能和经验的供应商
D. 要求人力资源部门开展能力评估,并提供必要的erp培训
【单选题】
项目经理发现由于一名资源过度承诺而导致一些任务未完成。项目经理意识到如果使用其他资源,将不会影响到关键路径。项目经理应该使用什么来满足进度计划?
A. 假设情景分析
B. 资源平衡
C. 快速跟进
D. 资源平滑
【单选题】
一个新项目的项目经理获得一份活动清单以及一份公司已经执行过的类似项目记录。若要估算项目的持续时间,项目经理首先必须制定哪一个过程?
A. 识别风险
B. 估算活动持续时间
C. 排列活动顺序
D. 控制进度
【单选题】
软件开发项目的发起人很随意地通知项目经理,一个新沟通产品将很快在整个组织中实施。项目经理应该怎么做?
A. 更新沟通管理计划
B. 向项目相关方通知新产品
C. 指示项目团队在新产品过程中发送项目更新信息
D. 等待接收正式通知
【单选题】
在项目启动大会期间,人力资源经理沟通说,在提供详细的项目进度计划之前,将不会提供所有资源。若要获得资源,项目经理应该怎么做?
A. 将该问题上报给项目发起人
B. 提交工作说明书(sow)
C. 创建一份详细的活动清单
D. 参见责任分配矩阵(ram)
【单选题】
项目经理在管理客户期望以及指导实现项目目标方面有困难。若要解决这些问题,项目经理应将客户的高层次需求记录在哪里?
A. 项目章程
B. 工作分解结构(wbs)
C. 需求管理计划
D. 相关方管理计划
【单选题】
项目落后于进度。项目团队发现,通过应用一个替代方法,他们可以加快关键路径上的一个项目可交付成果。然而,这将增加项目成本。项目经理应该怎么做?
A. 增加额外的项目资源
B. 对所有方法开展预期货币价值分析(emv)
C. 获得替代方法的批准
D. 将增加的成本更新到项目预算中
【单选题】
由于缺乏供应商支持,实施了将一个外部软件模块替换成内部模块的权变措施。由于没有供应商答复的计划日期,项目经理应该怎么做?
A. 等待供应商的答复,并将该问题上报给项目发起人
B. 将该权变措施作为一项变更请求提交给变更控制委员会(ccb)
C. 遵循范围管理计划
D. 更新问题日志
【单选题】
在加入一个现有项目后一周,项目经理得知一个需要项目相关方接受的问题。若要管理该问题,项目经理应查阅下列哪一份文件?
A. 风险管理计划、工作绩效数据和质量审计报告
B. 项目管理计划、相关方登记册和沟通管理计划
C. 质量需求、项目管理计划和过程文档
D. 风险登记册、工作分解结构(wbs)和变更请求
【单选题】
项目经理正在审查组织过程资产,来最终确定项目规划。一个类似项目遭遇到因工作说明书(sow)与验收标准条款矛盾而导致的昂贵诉讼。下列哪一项有助于项目经理防止这个问题再次发生?
A. 过程分析
B. 跟踪
C. 计划评审技术(pert)分析
D. 制定基准
【单选题】
项目即将完成一个重要阶段,项目经理正在获得资源开始下一个阶段,在准备阶段收尾时,项目经理评审了绩效测量指标,发现不明原因的变化。项目经理应该怎么做?
A. 检查之前项目的知识库
B. 在经验教训会上进行因果分析
C. 在团队会议上评审测量指标
D. 在工作分解结构(wbs)与实际可交付成果对比
【单选题】
在可交付成果阶段,一个价值数十亿美元的项目遇到严重的质量问题。经过彻底调查和分析识别到根本原因,现在需要重新定义项目范围。项目经理下一步应该怎么做?
A. 更新经验教训知识库
B. 修订采购管理计划
C. 通知关键项目相关方
D. 执行变更管理计划
【单选题】
一家全球性跨区域组织的项目设计推出一个新的薪酬系统,奖励销售团队。为了讨论项目并获得反馈,销售副总裁请求将一次与相关方实时、地区性会议加入沟通计划中。
A. 实时沟通
B. 推式沟通
C. 交互式沟通
D. 拉式沟通
【单选题】
项目经理提交最终项目报告,其中总结了所有可交付成果均已得到满足。一名高级项目相关方却不同意这份报告。项目经理人应该怎么做?
A. 查看项目范围说明书
B. 更新工作分解结构(wbs)
C. 完善验收标准
D. 与项目团队开会,讨论下一步工作
【单选题】
项目团队正在评估促销活动应外包还是应在内部进行。项目团队实施的是哪一个过程?
A. 产品分析
B. 规划沟通管理
C. 产生可选方案
D. 规划采购管理
【单选题】
一家施工公司必须决定在A国还是在B国建造新工厂。假设公司的风险中性,且所有其他风险影响均包含在决策树中,则在B国需求强劲净路径值是多少?
A. 9000万美元
B. 1亿美元
C. 1.5亿美元
D. 2.4亿美元
【单选题】
项目团队成员在地理位置、文化以及工作时间方面存在多样化,若要确保团队遵从共同的标准和方法、项目经理可以怎么做?
A. 采用由所有团队成员都同意的最佳实践
B. 在风险登记册中记录并接受相关风险,但允许有充足的项目应急
C. 使用帕累托图确定在哪里可以实现共性
D. 在制定项目管理计划之前要求团队输入
【单选题】
一个关键项目落后于进度,并超出预算。项目管理办公室(pmo)的详细分析透露,并非所有关键人员都被识别,并且没有积极的过程来接洽和管理这些人员。项目经理应该采取什么纠正措施?
A. 改进相关方参与计划
B. 查看权利/利益方格
C. 控制相关方参与程度
D. 更新沟通管理计划
【单选题】
在规划一本教科书的进度计划时,项目经理确定只有在所有章末问题均已编写完成后才能完成一章内容。项目经理使用的是哪种依赖关系类型?
A. 完成到开始(fs)
B. 开始到开始(ss)
C. 完成到完成(ff)
D. 开始到完成(sf)
【单选题】
在项目开始时,一名关键资源计划退休,项目经理应该怎么做?
A. 修订工作分解结构(wbs)
B. 与项目发起人合作,找到适合的替代资源
C. 与职能经理协商获得一名同等相当资源
D. 更新风险登记册
【单选题】
在一次经验教训会议中,项目经理应该记录哪项信息用于持续改进?
A. 团队成员会议纪要
B. 总成本和总预算
C. 所做纠正措施原因
D. 变更请求数量
【单选题】
一名新项目经理负责管理一个已经经历质量问题的项目。项目经理应使用什么来控制这些质量问题?
A. 蒙特卡洛
B. 专家判断
C. 帕累托图
D. 工作绩效数据分析
【单选题】
收尾一个项目时,项目发起人要求项目相关方对项目总体成果进行概述。若要获得这些信息,项目经理人应查看下列哪一项?
A. 问题日志
B. 工作绩效信息
C. 客户满意度
D. 质量审计报告
【单选题】
在一个施工项目中,项目经理识别到图表中的某些风险,如果所有三个风险全部发生,项目经理理应请求多少额外资金?风险编号 风险类型 风险描述 如果此风险发生了,这个项目将会:1、天气 25%的降雪概率可能会导致施工延期两周。 需要额外的80,000美元;2、材料成本 施工材料成本可能下降10%,节省100,000美元;3、人工问题 由于罢工导致停工的机率是5%。损失150,000。
A. 130,000美元
B. 37,500美元
C. 27,500美元
D. 17,500美元
【单选题】
当前项目共有10名项目相关方,而之前完成的项目只有5名项目相关方。当前增加了多少个沟通渠道?
【单选题】
项目已完成并获得客户批准。it部门计划对项目进行不定期审计。
A. 请求审查it部门的质量保证政策
B. 告知项目发起人it审计不是质量管理计划的一部分
C. 审查公司政策并通知涉及的项目相关方
D. 允许审计,因为可以为项目提供更多价值
推荐试题
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall