【单选题】
AMD197、发现多个外部相关方未正确识别后,项目经理发明一种方法,以便更好的识别这些相关方。为确保将这个问题和解决方案与整个公司的项目管理群体沟通,项目经理应更新什么?___
A. 经验教训
B. 相关方参与计划
C. 沟通管理计划
D. 项目管理办公室(PMO)文挡
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
AMD198、在分配到一个开发项目后,项目经理意识到最近两个可交付成果可能延迟完成。项目发起人要求更新项目信息。向发起人更新之前,项目经理应该做什么?___
A. 执行关键过程分析
B. 执行趋势分析
C. 使用名义小组技术
D. 审查亲和图
【单选题】
AMD199、一个关键项目可交付成果被部署在客户环境中进行用户验收测试。在执行多组测试后,由于缺陷,客户拒收交付。若避免这个问题,项目经理事先应该做什么?___
A. 通过定期检查核实可交付成果。
B. 审查质量核对表。
C. 执行质量改进计划。
D. 核实范围。
【单选题】
AMD200、在项目执行过程中,客户组织中一名之前未识别到的相关方请求了一项可能影响项目范围的变更。该相关方在客户组织中的影响力很强。项目经理首先应该做什么?___
A. 安排一次会议,并根据会议结束更新项目管理计划。
B. 向变更控制委员会(CCB)签发一份变更请求。
C. 识别新相关方,并更新过相关方登记册。
D. 与所有相关方开会,讨论该变更。
【单选题】
AMC1在项目开始时,一名关键资源计划退休。项目经理应该怎么做?___
A. 修订工作分解结构(WBS)。
B. 与项目发起人合作,找到适合的替代资源。
C. 与职能经理协商获得一名同等相当资源。
D. 更新风险登记册。
【单选题】
AMC2在项目执行阶段,项目经理意识到项目相关方一直延迟答复敏感性电子邮件。项目经理应该怎么做?___
A. 将其作为一个沟通问题记录在风险登记册中。
B. 参阅监督沟通过程,获得替代沟通方式。
C. 修订沟通管理计划中使用的沟通渠道。
D. 请求项目发起人解决该项目相关方的问题。
【单选题】
AMC3项目开始时,项目发起人通知项目经理必须优先考虑成本控制。在规划期间,项目经理确定由外部供应商制造的部件需求明确,不大可能发生变化。项目经理应该对该供应商使用什么合同类型?___
A. 总价加激励费用合同(FPIF)
B. 成本加激励费用合同(CPIF)
C. 工料合同(T&M)
D. 固定总价合同(FFP)
【单选题】
AMC4由于不可预测的项目整合复杂性和资源可用性,导致项目发生进度超支。为了满足项目期限,职能经理要求项目经理在未经测试情况下上线。若要避免这种情况,项目经理事先应该做什么?___
A. 管理进度偏差
B. 管理风险
C. 识别风险
D. 识别质量问题
【单选题】
AMC5项目经理正在与不同公司部门工作的成员一起组建项目团队。现在团队成员一起工作并且彼此信任。团队预期将经历下列哪一项组建阶段?___
A. 形成阶段
B. 成熟阶段
C. 规范阶段
D. 震荡阶段
【单选题】
AMC6下一次会议之前,一名关键项目发起人需要知道项目的高层级风险和主要需求。该项目发起人希望让项目相关方参与,确保他们的参与程度,并根据当前环境识别主要制约因素。项目经理首先应该为发起人准备哪一项?___
A. 相关方登记册
B. 风险分解结构
C. 风险管理计划
D. 相关方参与度评估矩阵
【单选题】
AMC7物业管理团队通知他们的现有办公大楼已经达到其容量。项目经理已经开始为新项目招募资源,包括外包提供商和一些外部承包商。项目经理应考虑下列哪一项?___
A. 组建虚拟团队,从多个地点工作
B. 允许团队成员在远程地点工作
C. 安排团队成员在不同班次、时间或日期工作
D. 提交一份请求,重新安排项目团队的工作地点
【单选题】
AMC8在项目执行阶段,一名新项目经理加入团队。项目经理得知关键相关方已经确认和接受一些可交付成果,但还存在关于其它可交付成果验收标准的协商。若要获得项目相关方对其它可交付成果的验收,项目经理应参阅哪一份文件?___
A. 变更管理计划
B. 质量管理计划
C. 绩效测量指标
D. 需求跟踪矩阵
【单选题】
AMC9当项目经理通知项目发起人项目落后于进度计划时,项目发起人坚持消减范围以满足项目期限。项目经理不同意,认为项目应延迟交付全部范围。项目经理下一步应该怎么做?___
A. 接受项目发起人的要求。
B. 要求项目团队提供解决方案。
C. 保持原始范围,但比计划晚交付。
D. 要求关键项目相关方做出最终决策。
【单选题】
AMC10施工公司已经被一个投资者联合体聘请来建设一幢公寓楼。施工公司计划将某些工作分包出去;但是,由于房地产市场价值下跌,他们十分关心企业的盈利性。项目经理与分包商签订的最佳合同类型是什么合同?___
A. 成本加固定费用合同
B. 工料合同
C. 总价加经济价格调整合同
D. 成本加激励费用合同
【单选题】
AMC11一名项目团队成员未能按照沟通管理计划完成时间表。该团队成员没有这么做的正当理由。项目经理应该怎么做?___
A. 将问题上报给发起人。
B. 评估对项目进度计划的影响。
C. 提醒该团队成员需要遵循正确的程序。
D. 委派另一名团队成员完成时间表。
【单选题】
AMC12客户批准了最终产品,项目经理收到所有部门的报告。项目经理下一步应该怎么做?___
A. 查看沟通管理计划,并共享最终项目报告。
B. 执行结束采购过程,并记录经验教训。
C. 安排一次项目结束会议,并解散资源。
D. 安排一次所有团队成员参加的会议,庆祝项目成功。
【单选题】
AMC13项目经理正在开展一个涉及动态环境中多名项目相关方的项目。结果,项目相关方的利益水平不一致。若要了解项目相关方的利益,项目经理应该怎么做?___
A. 执行沟通需求分析。
B. 召开强制性、每周一次的项目相关方会议。
C. 更新相关方登记册。
D. 使用拉式沟通方法。
【单选题】
AMC14软件开发项目的发起人很随意地通知项目经理,一个新沟通产品将很快在整个组织实施。项目经理应该怎么做?___
A. 更新沟通管理计划。
B. 向项目相关方通知新产品。
C. 指示项目团队在新产品过程中发送项目更新信息。
D. 等待接收正式通知。
【单选题】
AMC15在最终测试阶段,新项目经理请求主题专家(SME )协助解决产品的一个紧急产量问题。应使用哪一项?___
A. 专家判断
B. 石川图
C. 质量管理计划
D. 控制图
【单选题】
AMC16在一个施工项目中,主题专家(SME)对如何识别材料方面的潜在项目风险持有不同意见。若要识别风险,项目经理应建议 SME 使用下列哪一项?___
A. 德尔菲技术
B. 头脑风暴法
C. 访谈
D. 根本原因分析
【单选题】
AMC17在风险管理会议期间,一名团队成员识别到一个关键供应商将可能停业。失去这个供应商将无法交付最终产品。团队审查并更新必要的关键组件规格,用于评估替代供应商是否符合资格。这使用的是什么风险应对策略?___
A. 回避
B. 转移
C. 减轻
D. 接收
【单选题】
AMC18一个项目需要在技术部门之间进行详细信息交流,项目团队位于不同位置。一些团队成员对提议的沟通系统没有经验。项目经理应该使用什么来解决这个问题?___
A. 沟通管理计划
B. 沟通技能
C. 项目沟通渠道
D. 沟通技术
【单选题】
AMC19在查看项目进度的图表表示时,项目经理看到一个周期性跨越上下基准数字的参数。项目经理正在查看哪一项?___
A. 控制图
B. 趋势图
C. 帕累托图
D. 散点图
【单选题】
AMC20在一个施工项目中,项目经理识别到图表中的某些风险。如果所有三个风险全部发生,项目经理应请求多少额外资金?,--本题附图在答案页。___
A. 130,00 美元
B. 375,00 美元
C. 275,00 美元
D. 175,00 美元
【单选题】
AMC21由于分包的工作,一个复杂项目延期了。结果,多个后续任务也延迟。项目最终按预算和范围完成,但未按时完成。项目经理应该向客户提供什么文件?___
A. 更新的活动清单和活动持续时间估算
B. 更新的工作基准结构和进度基准
C. 检查协议和测量
D. 验收协议和工作绩效规范
【单选题】
AMC22项目团队成员在地理位置、文化以及工作实践方面存在多样化,若要确保团队遵从标准方法,项目经理可以怎么做?___
A. 采用由所有团队成员都同意的最佳实践。
B. 在风险登记册中记录并接受相关风险,但允许有充足的项目应急。
C. 使用帕累托图确定在哪里可以实现共性。
D. 在制定项目管理计划之前要求团队输入。
【单选题】
AMC23一个实施企业资源规划(ERP)软件的项目已经完成。项目经理希望将可交付成果的所有权移交给 IT 部门。为确保可交付成果的验收,项目经理应查阅哪一份文件?___
A. 范围管理计划
B. 沟通管理计划
C. 需求文件
D. 项目章程
【单选题】
AMC24在项目开始时,项目经理被要求准备一份快速、高层次成本估算。该项目经理之前从事过一个具有类似规模和复杂性的项目。项目经理应使用下列哪项工具或技术准备估算?___
A. 三点估算和质量成本(COQ)
B. 卖方投标分析和群体决策技术
C. 专家判断和类比估算
D. 自下而上估算和储备分析
【单选题】
AMC25在一次经验教训会议中,项目经理应记录 哪项信息用于持续改进?___
A. 团队成员会议纪要
B. 总成本和总预算
C. 所做纠正措施原因
D. 变更请求数量
【单选题】
AMC26一个期限很短的项目关键相关方希望避免质量控制。项目经理知道必须提供最低质量水平。项目经理应当使用什么工具或技术?___
A. 标杆对照
B. 统计抽样
C. 实验设计
D. 成本效益分析
【单选题】
AMC27最终确定进度计划时,项目经理注意到关键路径上的多项任务被安排在关键资源可能休假的夏季期间。项目经理决定将这些任务重新分配给位于另一个国家的一支团队,在该过(国)夏季期间一般不会休假。项目经理使用的是哪一项风险应对策略?___
A. 回避
B. 接受
C. 转移
D. 减轻
【单选题】
AMC28在前两个月一直处于正常进度轨道的项目开始经历严重延期。项目经理已经识别出主要问题。项目经理应在哪里报告 项目状态?___
A. 项目进度计划
B. 工作绩效报告
C. 问题日志
D. 相关方会议
【单选题】
AMC29一个过程的一系列输出测量值随时间记录下来。平均值为 0.8,标准差为 0.2,而测量值分别为:0.72、0.91、0.85、1.45、0.64、0.65、0.86下列哪一项描述了以上结果?___
A. 运行当中
B. 在控制当中
C. 失控
D. 趋向
【单选题】
AMC30一个项目反复出现缺陷,可能导致无法满足客户期望。项目经理首先应该使用什么来解决这个问题?___
A. 开展统计抽样。
B. 准备石川图。
C. 创建一份亲和图。
D. 执行质量审计。
【单选题】
AMC31在项目执行阶段中途,经济不稳定以及工会罢工让项目产生风险。更新风险登记册之后,项目经理下一步应该做什么?___
A. 为每个风险建模。
B. 对这些风险开展敏感性分析。
C. 规划风险应对。
D. 根据对风险的了解,更新受影响的基准。
【单选题】
AMC32一名新项目经理必须了解项目相关方在项目中的利益、关系、期望和影响。项目经理需要根据这些关系建立联系。下列哪一项将帮助项目经理完成这项工作?___
A. 相关方分析
B. 人际关系技巧
C. 分析技术
D. 相关方参与度评估矩阵
【单选题】
AMC33项目经理希望在项目启动阶段执行风险分析。为确保项目成功,项目经理应首先查阅哪份组织过程资产?___
A. 更新的项目风险登记册
B. 风险管理计划和相关方承受力
C. 历史信息和经验教训
D. 组织基础设施和市场条件
【单选题】
AMC34两名项目团队成员一直对产品设计意见不一致。即使经过多次尝试,项目经理仍无法解决这个问题,项目现在落后于进度计划。项目经理应该是用什么冲突解决技术来立即解决这个问题?___
A. 缓和/包容
B. 妥协/调解
C. 撤退/回避
D. 强迫/命令
【单选题】
AMC35作为指导和管理一个项目的组成部分,项目经理必须审查已经完成的活动。项目经理应该首先审查哪份文件?___
A. 工作绩效数据
B. 之前的状态报告
C. 项目进度计划
D. 问题日志
【单选题】
AMC36在项目启动大会期间,人力资源经理沟通说,在提供详细的项目进度计划之前将不会提供资源。若要获得资源,项目经理应该怎么做?___
A. 将该问题上报给项目发起人。
B. 提交工作说明书(SOW)。
C. 创建一份详细的活动清单。
D. 参见责任分配矩阵(RAM)。
【单选题】
AMC37项目经理负责安装和调试一个新的生产设施。一条新的生产线已准备好调试,且正在进行试生产。若要确保生产线的运行符合技术规范,项目经理应使用什么工具或技术?___
A. 标杆对照
B. 控制图
C. 检查
D. 流程图
推荐试题
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP