【单选题】
项目经理从一个符合进度和预算的项目中辞职。在聘用替代的新项目经理后,团队反对新项目经理提出的意见。团队处于下列哪一个发展阶段?
A. 形成
B. 规范
C. 成熟阶段
D. 震荡阶段
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
D
解析
答案D,解释:公开反对,冲突较多,属于震荡阶段的特点,d选项为最佳答案。
相关试题
【单选题】
在项目执行阶段,项目经理发现工作分解结构(wbs)中遗漏一个工作包。项目经理应该怎么做?
A. 压缩进度计划以适应来自该工作包的额外工作量
B. 更新项目进度计划和人力资源计划
C. 分析影响以及让项目回到正轨将要采取的变更
D. 将遗漏的工作包增加到wbs
【单选题】
在过去10个月,在项目实施阶段出现了大量缺陷。新缺陷数量每个月都不同。项目经理应该参考下列哪一项来确定这些缺陷的趋势?
A. 控制图
B. 散点图
C. 流程图
D. 统计抽样
【单选题】
一家公司花了三年时间研发新产品。他们现在希望创建一份项目计划来推出产品。
A. 与项目团队和主题专家(sme)一起召开会议
B. 引导头脑风暴会议
C. 审查组织过程资产
D. 使用帕累托和亲和图分析
【单选题】
对一个关键项目的要求是产品的持续可追溯性,质量团队建议在制造过程中的每个步骤创建检查点。然而,这些检查点耗费了宝贵的时间和资源。
A. 备选方案分析
B. 成本效益分析
C. 帕累托图
D. 石川图
【单选题】
项目经理得知一款软件可以提高当前和未来项目任务的效率,由于这款软件对公司来说是新软件,工程师不熟悉该软件。项目经理决定派遣最高级别工程师参加外部培训课程。项目经理采用了何种风险策略?
A. 减轻
B. 增强
C. 开拓
D. 分享
【单选题】
项目中有一些团队成员被分配到多个项目。在关键项目阶段,由于对该项目的参与程度,一些团队成员无法完成可交付成果。
A. 相关方登记册
B. 相关方参与计划
C. 相关方参与度评估矩阵
D. 相关方分析
【单选题】
一个项目仍在等待一项新法规的批准,这将导致项目的里程碑延期一些。在通知项目相关方之前,项目经理需要衡量延期情况。
A. 趋势分析
B. 关键路径法(cpm)
C. 关键链法(ccm)
D. 挣值管理(evm)
【单选题】
在项目执行期间,一名团队成员识别到由以前未被识别为项目相关方的职能经理提交了新需求。项目经理应该怎么做?
A. 与项目发起人开会,获得反馈
B. 启动实施整体变更控制过程
C. 对需求执行成本效益分析
D. 将该职能经理添加进沟通管理计划
【单选题】
在编制项目章程用于批准时,项目经理发现有两名相关方对关键可交付成果的期望有冲突。若要解决期望冲突问题并完成项目章程,项目经理应该首先做什么?
A. 与关键相关方一起召开一个问题解决会
B. 将该问题上报给项目发起人
C. 使用专家判断来决定可交付成果
D. 在章程中减少可交付成果用于后期定义
【单选题】
项目经理得知一名新团队成员完成了他们的第一个工作包,项目经理感到很吃惊,因为该工作包之前落后于进度计划,而现在似乎是按时完成。
A. 确认已对该工作包应用质量管理计划
B. 祝贺该项目团队成员按时完成工作包
C. 在接受工作包之前核实质量
D. 更新项目进度计划
【单选题】
下列哪一项表明缺少沟通管理计划?
A. 项目相关方接受会议通知,但未参加
B. 项目发起人批准项目范围说明,但没有表达他们对一个关键假设的担忧
C. 项目发起人抱怨说,他们没有收到每周状态更新,虽然项目经理已通过短信发送传达这些更新
D. 由于一个意外事件未能被识别为风险,项目进度计划需要延期
【单选题】
项目经理收到项目发起人的反馈,可靠性、安全性和性能是项目的关键。项目经理下一步应该怎么做?
A. 执行范围管理
B. 创建工作分解结构(wbs)
C. 更新项目管理计划
D. 更新需求文件
【单选题】
项目经理审查项目需求并与主题专家(sme)面谈。规划项目时,很明确并非所有需求都能满足。项目经理下一步应该怎么做?
A. 与关键相关方确定将满足哪些需求
B. 根据专家判断评价并排列需求的优先顺序
C. 为每个方案制定详细的计划
D. 要求项目团队协助
【单选题】
在一个产品开发项目的执行阶段,营销部门向项目经理提供基准分析结果。该分析表明,一些竞争对手的生产成本显著降低。
A. 提出变更请求,以适应该项目
B. 继续执行项目
C. 联系业务负责人,审查商业论证
D. 在下一次项目团队会议上讨论标杆结果
【单选题】
项目经理聘用一名供应商交付关键部件。供应商未能按期交付,项目经理根据合同条款提出索赔,供应商拒绝接受该索赔。
A. 寻求调解员的帮助
B. 将该问题上报给项目发起人
C. 与该供应商谈判
D. 将问题提交给法律部门
【单选题】
项目经理指出,一名位于另一个地点的团队成员总是错过最后期限。由于这会影响到项目进度,项目经理应该怎么做?
A. 将该团队成员的工作重新分配给本地成员
B. 考虑将该成员的工作承包给本地供应商
C. 管理没有该成员的项目,并将此标记为项目相关方的风险
D. 与该成员沟通,了解其情况,并提供指导和支持
【单选题】
项目经理举行项目启动会议,宣布项目开始。项目经理应期望在这个会议中实现什么目标?
A. 授权项目经理以及对项目的理解
B. 项目发起人对项目范围、进度计划和预算的批准
C. 项目相关方对项目管理计划的正式批准
D. 制定风险管理计划供项目相关方审查
【单选题】
项目经理召开一次头脑风暴会议,识别在产品测试阶段发现的缺陷原因。项目经理应使用下列哪项工具或技术为这些原因排列优先顺序?
A. 名义小组技术
B. 帕累托图
C. 控制图
D. 散点图
【单选题】
在风险管理会议期间,一名团队成员识别到一个关键供应商将可能停业。失去这个供应商将无法交付最终产品。团队审查并更新必要的关键组件规格,用于评估替代供应商是否符合资格。这使用的是什么风险应对策略?
A. 回避
B. 转移
C. 减轻
D. 接受
【单选题】
一名关键项目相关方通知项目经理,项目价值低于100万美元的项目不需要正式批准。项目经理下一步应该怎么做?
A. 在没有正式批准的情况下继续执行项目
B. 要求获得项目发起人的反馈,并获得书面批准继续执行
C. 更新项目章程说明无需正式批准,并继续执行项目
D. 通知项目管理办公室(pmo)无需正式批准,并继续执行项目
【单选题】
一个项目需要在技术部门进行详细信息交流,项目团队位于不同位置。一些团队成员对提议的沟通系统没有经验。项目经理应该使用什么来解决这个问题?
A. 沟通管理计划
B. 沟通技能
C. 项目沟通渠道
D. 沟通技术
【单选题】
项目经理启动一个拥有复杂需求的大型项目,升级现有的企业资源规划(erp)系统。然而,组织没有具备必要技能和经验的足够资源。项目经理应该怎么做?
A. 咨询招聘公司,确定是否有具备必要技能和经验资源可用
B. 减少项目需求,这样就可以使用现有的组织资源
C. 分包给拥有必要技能和经验的供应商
D. 要求人力资源部门开展能力评估,并提供必要的erp培训
【单选题】
项目经理发现由于一名资源过度承诺而导致一些任务未完成。项目经理意识到如果使用其他资源,将不会影响到关键路径。项目经理应该使用什么来满足进度计划?
A. 假设情景分析
B. 资源平衡
C. 快速跟进
D. 资源平滑
【单选题】
一个新项目的项目经理获得一份活动清单以及一份公司已经执行过的类似项目记录。若要估算项目的持续时间,项目经理首先必须制定哪一个过程?
A. 识别风险
B. 估算活动持续时间
C. 排列活动顺序
D. 控制进度
【单选题】
软件开发项目的发起人很随意地通知项目经理,一个新沟通产品将很快在整个组织中实施。项目经理应该怎么做?
A. 更新沟通管理计划
B. 向项目相关方通知新产品
C. 指示项目团队在新产品过程中发送项目更新信息
D. 等待接收正式通知
【单选题】
在项目启动大会期间,人力资源经理沟通说,在提供详细的项目进度计划之前,将不会提供所有资源。若要获得资源,项目经理应该怎么做?
A. 将该问题上报给项目发起人
B. 提交工作说明书(sow)
C. 创建一份详细的活动清单
D. 参见责任分配矩阵(ram)
【单选题】
项目经理在管理客户期望以及指导实现项目目标方面有困难。若要解决这些问题,项目经理应将客户的高层次需求记录在哪里?
A. 项目章程
B. 工作分解结构(wbs)
C. 需求管理计划
D. 相关方管理计划
【单选题】
项目落后于进度。项目团队发现,通过应用一个替代方法,他们可以加快关键路径上的一个项目可交付成果。然而,这将增加项目成本。项目经理应该怎么做?
A. 增加额外的项目资源
B. 对所有方法开展预期货币价值分析(emv)
C. 获得替代方法的批准
D. 将增加的成本更新到项目预算中
【单选题】
由于缺乏供应商支持,实施了将一个外部软件模块替换成内部模块的权变措施。由于没有供应商答复的计划日期,项目经理应该怎么做?
A. 等待供应商的答复,并将该问题上报给项目发起人
B. 将该权变措施作为一项变更请求提交给变更控制委员会(ccb)
C. 遵循范围管理计划
D. 更新问题日志
【单选题】
在加入一个现有项目后一周,项目经理得知一个需要项目相关方接受的问题。若要管理该问题,项目经理应查阅下列哪一份文件?
A. 风险管理计划、工作绩效数据和质量审计报告
B. 项目管理计划、相关方登记册和沟通管理计划
C. 质量需求、项目管理计划和过程文档
D. 风险登记册、工作分解结构(wbs)和变更请求
【单选题】
项目经理正在审查组织过程资产,来最终确定项目规划。一个类似项目遭遇到因工作说明书(sow)与验收标准条款矛盾而导致的昂贵诉讼。下列哪一项有助于项目经理防止这个问题再次发生?
A. 过程分析
B. 跟踪
C. 计划评审技术(pert)分析
D. 制定基准
【单选题】
项目即将完成一个重要阶段,项目经理正在获得资源开始下一个阶段,在准备阶段收尾时,项目经理评审了绩效测量指标,发现不明原因的变化。项目经理应该怎么做?
A. 检查之前项目的知识库
B. 在经验教训会上进行因果分析
C. 在团队会议上评审测量指标
D. 在工作分解结构(wbs)与实际可交付成果对比
【单选题】
在可交付成果阶段,一个价值数十亿美元的项目遇到严重的质量问题。经过彻底调查和分析识别到根本原因,现在需要重新定义项目范围。项目经理下一步应该怎么做?
A. 更新经验教训知识库
B. 修订采购管理计划
C. 通知关键项目相关方
D. 执行变更管理计划
【单选题】
一家全球性跨区域组织的项目设计推出一个新的薪酬系统,奖励销售团队。为了讨论项目并获得反馈,销售副总裁请求将一次与相关方实时、地区性会议加入沟通计划中。
A. 实时沟通
B. 推式沟通
C. 交互式沟通
D. 拉式沟通
推荐试题
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall