Plateforme active · 170+ certifications

Ne découvrez pas l'examen
le jour J

Entraînez-vous dans des conditions réelles avec des examens blancs réalistes, des corrections détaillées et un suivi de progression.

Offre de lancement 19,90 €/mois

9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat

63
examens blancs
4 229
questions
tentatives
19,90 €9,90 €
/mois
Professionnels préparant leur certification IT

Certifications reconnues mondialement

Amazon Web Services AWS
Microsoft Microsoft
PMI PMI
Scrum.org Scrum.org
CompTIA CompTIA
SAP SAP
ISTQB ISTQB
Essayez gratuitement

10 questions par certification

Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.

* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.

Sélectionnez une certification pour afficher les questions.
Question 1 / 10
Quel service AWS est un service de gestion de la posture de sécurité cloud (CSPM) qui agrège les alertes provenant de divers services AWS et produits partenaires dans un format standardisé ?
  • A. AWS Trusted Advisor
  • B. AWS Security Hub
  • C. Amazon EventBridge
  • D. Amazon GuardDuty
Question 2 / 10
Adapter dynamiquement la capacité de calcul afin de réduire les coûts est la mise en œuvre de quelle bonne pratique AWS ?
Sélectionnez la bonne réponse.
  • A. Intégrer la sécurité à chaque couche.
  • B. Paralléliser les tâches.
  • C. Adopter une architecture monolithique.
  • D. Implémenter l’élasticité.
Question 3 / 10
Pourquoi chaque région AWS contient-elle plusieurs zones de disponibilité (AZ) ?
Sélectionnez la bonne réponse.
  • A. Les AZ réduisent le coût total par rapport à une seule AZ.
  • B. Les AZ facilitent la réplication mondiale des données.
  • C. Les AZ augmentent la capacité de stockage régionale.
  • D. Les AZ permettent de bâtir des architectures hautement résilientes et disponibles.
Question 4 / 10
Quelle option permet à un client de consulter l’activité de facturation Amazon EC2 du mois dernier ?
Sélectionnez la bonne réponse.
  • A. AWS Budgets.
  • B. AWS Systems Manager.
  • C. AWS Cost & Usage Reports.
  • D. AWS Pricing Calculator.
Question 5 / 10
Lequel des éléments suivants est un exemple de scalabilité horizontale dans le Cloud AWS ?
Sélectionnez la bonne réponse.
  • A. Remplacer une instance EC2 par une instance plus puissante.
  • B. Augmenter la capacité de calcul d’une seule instance EC2.
  • C. Ajouter plus de mémoire RAM à une instance EC2.
  • D. Ajouter plus d’instances EC2 de même taille pour gérer une augmentation de trafic.
Question 6 / 10
Quel service AWS vous offre le plus haut niveau de contrôle sur l’infrastructure virtuelle sous-jacente ?
Sélectionnez la bonne réponse.
  • A. Amazon RDS.
  • B. Amazon EC2.
  • C. Amazon DynamoDB.
  • D. Amazon Redshift.
Question 7 / 10
Quel service permet de gérer les accords contractuels avec AWS ?
Sélectionnez la bonne réponse.
  • A. AWS Artifact.
  • B. AWS Systems Manager.
  • C. AWS Certificate Manager.
  • D. AWS Organizations.
Question 8 / 10
Selon les bonnes pratiques de sécurité, comment une instance Amazon EC2 devrait-elle avoir accès à un compartiment Amazon S3 ?
  • A. Faire en sorte que l'instance EC2 assume un rôle pour obtenir les privilèges de téléchargement du fichier.
  • B. Stocker la clé secrète et la clé d'accès de l'utilisateur IAM dans un fichier texte sur l'instance EC2, lire les clés, puis télécharger le fichier.
  • C. Modifier la politique du compartiment S3 afin que tout service puisse télécharger à tout moment.
  • D. Coder en dur la clé secrète et la clé d'accès d'un utilisateur IAM directement dans l'application, puis télécharger le fichier.
Question 9 / 10
Une entreprise explore l'utilisation du cloud AWS et doit créer une estimation des coûts pour un projet avant la mise en place de l'infrastructure. Quel service ou fonctionnalité AWS peut être utilisé pour estimer les coûts avant le déploiement ?
  • A. Couche gratuite AWS
  • B. Rapport d'utilisation et de coûts AWS
  • C. Facturation et gestion des coûts AWS
  • D. Calculatrice de tarification AWS
Question 10 / 10
Une startup souhaite être alertée si sa facture mensuelle AWS dépasse 2 000 $. Quelles solutions utiliser ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
  • A. Configurer AWS Budgets pour alerter en cas de dépassement.
  • B. Configurer Amazon SES pour envoyer des alertes chaque jour.
  • C. Configurer Amazon Connect pour alerter.
  • D. Configurer CloudTrail pour supprimer les ressources.
  • E. Créer une alerte CloudWatch Billing avec SNS.
Question 1 / 10
Qu’est-ce qui détermine la quantité maximale de texte que l’on peut inclure dans un prompt Bedrock ?
  • A. Batch size
  • B. Fenêtre de contexte du modèle
  • C. Température
  • D. Taille du fichier d’input
Question 2 / 10
Quels sont deux risques de sécurité spécifiques aux applications basées sur des LLMs ?
  • A. Vulnérabilités SQL injection dans les bases de données relationnelles
  • B. Hallucinations générant des informations factuellement incorrectes présentées avec confiance
  • C. Débordement de tampon (buffer overflow) dans les GPU d'inférence
  • D. Prompt injection permettant de contourner les instructions système du modèle
Question 3 / 10
Une plateforme e-commerce veut générer automatiquement des descriptions de produits uniques et persuasives à partir d'images et de spécifications techniques. Quel service multimodal faut-il privilégier ?
  • A. Amazon Polly pour la synthèse vocale des descriptions
  • B. Amazon Forecast pour prédire les descriptions populaires
  • C. Amazon Transcribe pour convertir les spécifications audio
  • D. Un modèle de fondation multimodal (Claude Vision ou similaire) via Amazon Bedrock
Question 4 / 10
Une plateforme de support client multilingue doit permettre à ses agents de converser avec des clients dans 15 langues différentes. Quel service Bedrock agent doit être enrichi pour cela ?
  • A. Amazon Lex pour gérer les 15 langues nativement
  • B. Amazon Comprehend pour détecter chaque langue uniquement
  • C. Utiliser Claude 3 seul sans intégration Translate
  • D. Agents Bedrock avec Amazon Translate pour convertir bidirectionnellement
Question 5 / 10
L’Average Response Time est une mesure clé du runtime d’un modèle en production.
  • A. Vrai
  • B. Faux
Question 6 / 10
Une entreprise souhaite que ses employés posent des questions sur ses politiques internes RH et obtiennent des réponses précises depuis ses propres documents SharePoint et Confluence. Quel service AWS est le plus adapté ?
  • A. Amazon Kendra seul
  • B. Amazon Q Business avec connecteurs aux sources internes
  • C. Amazon Lex avec intégration SharePoint
  • D. Amazon Bedrock avec une architecture RAG custom entièrement développée
Question 7 / 10
OpenSearch k‑NN permet un stockage vectoriel et la recherche par similarité pour la RAG et la sémantique.
  • A. Faux
  • B. Vrai
Question 8 / 10
Les PDPs sont utiles pour l’explicabilité, mais ne remplacent pas des méthodes locales comme SHAP/LIME.
  • A. Faux
  • B. Vrai
Question 9 / 10
Qu'est-ce qu'un biais (bias) dans un modèle d'IA et comment peut-il survenir ?
  • A. Une latence excessive lors de l'inférence sur des GPUs insuffisants
  • B. Un paramètre de régularisation trop élevé qui cause du underfitting
  • C. Une erreur technique dans le code du modèle qui provoque des résultats aléatoires
  • D. Des prédictions systématiquement incorrectes envers certains groupes, souvent dues aux données d'entraînement
Question 10 / 10
Une startup détecte des objets dans les images de produits clients et doit extraire les informations textuelles visibles sur ces objets. Quelle combinaison est optimale ?
  • A. Amazon Comprehend pour analyser les images directement
  • B. Amazon Rekognition Custom Labels puis Amazon Textract pour le texte détecté
  • C. Stable Diffusion uniquement pour générer des images synthétiques
  • D. Amazon Transcribe pour les vidéos de produits seulement
Question 1 / 10
Incomplete Sprint Backlog items are automatically carried over to the next Sprint.
  • A. True
  • B. False
Question 2 / 10
A Developer discovers mid-Sprint that the selected approach will not work and completing the Sprint Goal is at risk. What is the most appropriate action?
  • A. The Developers immediately cancel the Sprint and wait for the next Sprint Planning.
  • B. The Scrum Master cancels the Sprint and reschedules Sprint Planning.
  • C. The Product Owner adds more items to the Sprint Backlog to fill the available time.
  • D. The Developers collaborate to find an alternative approach and update the Sprint Backlog accordingly.
Question 3 / 10
The Scrum Master is the project manager of the Scrum Team.
  • A. False
  • B. True
Question 4 / 10
The Sprint Goal is the single objective for the Sprint.
  • A. True
  • B. False
Question 5 / 10
The Scrum Master serves the organization in several ways. Which is one of them?
  • A. Setting the sprint duration
  • B. Managing the budget
  • C. Leading and coaching the organization in its Scrum adoption
  • D. Prioritizing the Product Backlog
Question 6 / 10
How often should Scrum Team membership change?
  • A. Never, because it reduces productivity.
  • B. As needed, with no special allowance for changes in productivity.
  • C. Every Sprint to promote shared learning.
  • D. As needed, while taking into account a short term reduction in productivity.
Question 7 / 10
How does the Scrum pillar of Inspection contribute to empiricism?
Select the best answer.
  • A. Scrum artifacts and progress are frequently inspected to detect undesirable variances.
  • B. It ensures that defects are caught by a dedicated QA team before release.
  • C. The Scrum Master inspects each team member's work daily.
  • D. The Product Owner inspects the codebase at the end of every Sprint.
Question 8 / 10
Stakeholders can request changes to the Sprint Backlog directly from the Developers during the Sprint.
  • A. True
  • B. False
Question 9 / 10
Select two ways in which technical debt impacts transparency. (Choose two.)
  • A. It leads to false assumptions about the current state of the system, specifically of an Increment being releasable at the end of a Sprint.
  • B. When calculated and estimated, the total amount of technical debt shows exactly how long until the Product Owner can release the Increment.
  • C. As development progresses and code is added, the system becomes more difficult to stabilize, which results in future work being slowed down in unpredictable ways.
  • D. It enhances transparency for the Product Owner as a Development Team is not allowed to do additional feature development in a Sprint as long as there is technical debt.
Question 10 / 10
A Scrum Master is keeping a list of open impediments, but it is growing and he/she has been able to resolve only a small portion of the impediments. Which three techniques would be most helpful in this situation? (Choose three.)
  • A. Prioritizing the list and working on them in order.
  • B. Alerting management to the impediments and their impact.
  • C. Arranging a triage meeting with all project managers.
  • D. Consulting with the Development Team.
Question 1 / 10
Why does the Product Owner want the Developers to adhere to its Definition of Done? (Choose the best answer.)
  • A. To predict the team's productivity over time.
  • B. To have complete transparency into what has been done at the end of each Sprint.
  • C. To know what the team will deliver over the next three Sprints.
  • D. To be able to reprimand the team when they do not meet their velocity goal for the Sprint.
Question 2 / 10
The PO approves the Developers' estimates.
Répondez par Vrai ou Faux.
  • A. True
  • B. False
Question 3 / 10
Which are responsibilities of the Product Owner? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Order the Product Backlog
  • B. Ensure transparency of the Product Backlog
  • C. Define the technical architecture
  • D. Maximize value
Question 4 / 10
True or False: Dependencies could influence how the Product Owner orders Product Backlog Items.
  • A. True
  • B. False
Question 5 / 10
The Sprint Review can adapt the Sprint Backlog in progress.
Répondez par Vrai ou Faux.
  • A. False
  • B. True
Question 6 / 10
Sprint Planning covers 'Why / What / How'.
Répondez par Vrai ou Faux.
  • A. True
  • B. False
Question 7 / 10
When is the Product Backlog complete?
Choisissez la meilleure réponse.
  • A. Never completely — it continuously evolves
  • B. After the first release
  • C. When all stories are written
  • D. At the end of the project
Question 8 / 10
A product's success is measured by: (Choose three.)
  • A. The impact on cost.
  • B. The impact on my performance rating.
  • C. The impact on customer satisfaction.
  • D. The delivery of upfront defined scope compared to the upfront planned time.
  • E. The impact on my boss's mood.
  • 6. The impact on revenue.
Question 9 / 10
Which of the following describes empiricism in Scrum?
  • A. Knowledge comes from experience; decisions are based on observation and experimentation
  • B. Estimating velocity to forecast release dates
  • C. Detailed upfront planning to predict all future work
  • D. A fixed process that applies the same rules to all teams
Question 10 / 10
The Product Owner wants to make the Product Backlog transparent to stakeholders. Which approach best supports this?
  • A. Sending a weekly email summary of the top 10 items
  • B. Asking the Scrum Master to report on backlog status in stand-ups
  • C. Making the ordered Product Backlog visible and accessible to all relevant stakeholders
  • D. Sharing a printed copy of the backlog at each Sprint Review
Question 1 / 10
Quelle affirmation concernant la résilience organisationnelle dans le PMBOK7 est exacte ?
  • A. La résilience organisationnelle est synonyme de résistance au changement
  • B. La résilience organisationnelle permet à une entreprise de s'adapter aux changements et de se rétablir face aux perturbations
  • C. La résilience organisationnelle s'applique uniquement aux grandes entreprises de plus de 500 employés
  • D. La résilience organisationnelle se limite à la gestion des crises financières
Question 2 / 10
Quels leviers renforcent la cohésion d’équipe distribuée ?
Sélectionnez toutes les réponses correctes.
  • A. Compétition interne encouragée.
  • B. Working agreements explicites.
  • C. Feedback régulier et reconnaissance.
  • D. Rituels avec objectif clair et timebox.
Question 3 / 10
Quel est le processus chronologique correct de la Gestion de la Valeur Acquise (EVM) ?
  • A. Calculer les indices (CPI/SPI) → Planifier la valeur prévue (PV) → Mesurer le travail réalisé (EV) → Collecter les dépenses réelles (AC)
  • B. Planifier la valeur prévue (PV) → Collecter les dépenses réelles (AC) → Mesurer le travail réalisé (EV) → Calculer les indices (CPI/SPI)
  • C. Planifier la valeur prévue (PV) → Collecter les dépenses réelles (AC) → Mesurer le travail réalisé (EV) → Calculer les indices (CPI/SPI)
  • D. Mesurer le travail réalisé (EV) → Planifier la valeur prévue (PV) → Collecter les dépenses réelles (AC) → Calculer les indices (CPI/SPI)
Question 4 / 10
Vous préparez un contrat avec un fournisseur pour une prestation à haut aléa technique et exigences incertaines. Quel(s) type(s) de contrat recommandez-vous ?
Quelles stratégies contractuelles peuvent mieux gérer l’incertitude ? (Sélectionnez toutes les réponses correctes.)
  • A. Aucune clause de gestion de risque technique dans le contrat pour éviter les complications
  • B. Contrat forfaitaire rigide sans clauses d'ajustement pour minimiser les variations de coût
  • C. Contrat à temps et moyens avec plafond de dépenses et jalons de valeur pour adapter les exigences
  • D. Contrat à prix incitatif avec partage des gains et des risques pour aligner les intérêts
Question 5 / 10
Quelle affirmation décrit correctement le domaine de performance Incertitude dans le PMBOK7 ?
  • A. Il s'applique uniquement aux projets dont le budget dépasse un million d'euros
  • B. Il porte sur l'identification proactive des risques et des opportunités tout au long du projet
  • C. Il se limite à l'analyse quantitative des risques lors du démarrage du projet
  • D. Il couvre uniquement les menaces identifiées, excluant les opportunités
Question 6 / 10
Un chef de projet souhaite améliorer la prédictibilité des délais de fin dans un projet complexe avec incertitudes multiples. Quelle technique est la plus appropriée ?
Sélectionnez la bonne réponse.
  • A. Technique PERT (3 estimations par tâche) sans modélisation stochastique
  • B. Méthode de la Chaîne Critique pour lisser les ressources
  • C. Simulation de Monte Carlo pour analyser l'impact des risques sur le calendrier
  • D. Diagramme de Gantt seul pour planifier les tâches
Question 7 / 10
Un indicateur SPI (Schedule Performance Index) est égal à 0,8. Quelle est l’interprétation correcte ?
Sélectionnez la bonne réponse.
  • A. Le projet a terminé toutes les tâches
  • B. Le projet est en avance sur le calendrier
  • C. Le projet respecte le calendrier
  • D. Le projet est en retard sur le calendrier
Question 8 / 10
Quel est le bon ordre de traitement d'un risque identifié selon le PMBOK ?
  • A. Identifier → Planifier la réponse → Analyser → Mettre en œuvre → Surveiller
  • B. Analyser → Identifier → Planifier la réponse → Mettre en œuvre → Surveiller
  • C. Identifier → Analyser (qualitatif puis quantitatif) → Planifier la réponse → Mettre en œuvre → Surveiller
  • D. Identifier → Analyser → Surveiller → Planifier la réponse → Mettre en œuvre
Question 9 / 10
Un chef de projet doit collaborer étroitement avec le métier. Il hésite sur l’approche. Que doit conseiller le chef de projet senior ?
Sélectionnez la bonne réponse.
  • A. Imposer des mises à jour quotidiennes du client
  • B. Inventer une nouvelle approche spécifique
  • C. Suggérer une approche agile
  • D. Donner un modèle de gestion de projet à suivre
Question 10 / 10
Quel est le bon ordre des étapes de clôture d'un projet selon le PMBOK ?
  • A. Acceptation formelle → Vérification livrables → Archivage → Leçons apprises → Libération ressources
  • B. Vérification livrables → Libération ressources → Acceptation formelle → Leçons apprises → Archivage
  • C. Leçons apprises → Vérification livrables → Acceptation formelle → Archivage → Libération ressources
  • D. Vérification livrables → Acceptation formelle → Leçons apprises → Archivage → Libération ressources
Question 1 / 10
Laquelle des bonnes pratiques suivantes s’applique à tous les modèles de cycle de vie du développement logiciel ?
  • A. Réaliser des activités de test aussi tôt que possible
  • B. Séparer strictement le test du développement, sans communication
  • C. Commencer les tests uniquement après la fin du codage
  • D. Impliquer les testeurs uniquement lors des phases d’exécution
Question 2 / 10
Parmi les cas de test suivants, lequel illustre le MIEUX un scénario réaliste basé sur cette User Story et ses critères d’acceptation ?
Vous participez à la rédaction collaborative d\'une User Story concernant une nouvelle fonctionnalité de tri par note moyenne des clients dans une application e-commerce.En tant que client d\'une boutique en ligne,Je veux pouvoir trier les résultats de recherche par note moyenne des clients,afin de pouvoir trouver les produits les mieux évalués plus facilement.Sélectionnez UNE réponse.
  • A. Accéder à la page produit. Trier par note moyenne en ordre décroissant. Résultat attendu: les produits les mieux notés apparaissent en haut de la liste
  • B. Modifier la couleur du bouton de tri. Résultat attendu : le bouton passe du bleu au vert.
  • C. Désactiver JavaScript dans le navigateur. Résultat attendu : les résultats ne se mettent plus à jour automatiquement.
  • D. Cliquer sur un produit dans la liste. Résultat attendu : la fiche produit s’ouvre dans un nouvel onglet.
Question 3 / 10
Quel est un AVANTAGE de l’approche “équipe intégrée” pour le test ?
  • A. Elle permet d’éviter toute forme de documentation
  • B. Elle rend le rôle de testeur facultatif dans l’équipe
  • C. Elle favorise la collaboration entre développeurs, testeurs et analystes métier
  • D. Elle permet aux testeurs de rester indépendants en dehors de l’équipe
Question 4 / 10
Quelle approche de développement est basée sur l\'écriture de tests avant le code ?
  • A. Le développement en cascade
  • B. Le développement en V
  • C. Le développement piloté par les tests (TDD – Test-Driven Development)
  • D. L’intégration continue
Question 5 / 10
Quelle technique de test convient le MIEUX dans cette situation ?
Dans votre projet, il y a eu un retard dans la livraison d\'une toute nouvelle application etl\'exécution des tests a commencé tardivement, mais vous avez une connaissance détailléedu domaine et de bonnes compétences analytiques. La liste complète des exigences n\'a pasencore été partagée avec l\'équipe, mais la direction demande que des résultats de testssoient présentés.Sélectionnez UNE réponse.
  • A. Estimation d\'erreur
  • B. Tests basés sur des listes de contrôle
  • C. Tests de branche
  • D. Tests exploratoires
Question 6 / 10
Quel est l\'objectif principal des tests logiciels ?
  • A. Vérifier uniquement la conformité du logiciel aux spécifications.
  • B. Augmenter la probabilité que le logiciel réponde aux exigences et réduise les risques.
  • C. Remplacer l\'assurance qualité (QA).
  • D. Démontrer que le logiciel est exempt de défauts
Question 7 / 10
Dans quel cas l’utilisation d’une approche de test spécifique justifie-t-elle la nécessité des tests logiciels ?
  • A. Les techniques de test statique offrent aux développeurs la possibilité de détecter des défauts dans le code source avant même l’exécution du logiciel, réduisant ainsi les coûts de correction.
  • B. Les revues techniques permettent d’améliorer la qualité des spécifications et réduisent considérablement la nécessité de tests ultérieurs sur les produits dérivés.
  • C. L’exécution de tests dynamiques permet d’identifier des défaillances dans un logiciel en provoquant des comportements anormaux impossibles à reproduire par un utilisateur final.
  • D. L’analyse statique d’un programme assure aux parties prenantes que les composants du système ne produisant aucune sortie sont conformes aux exigences et peuvent être déployés en production.
Question 8 / 10
Comment le choix du cycle de vie du développement logiciel impacte-t-il les activités de test ?
  • A. Tous les modèles de cycle de vie du développement ont le même impact sur les activités de test
  • B. Dans un modèle en cascade, les tests peuvent être réalisés à tout moment du projet
  • C. En mode Agile, les tests ne sont réalisés qu’en fin de projet pour valider le produit final
  • D. Dans un cycle en V, les tests sont planifiés tôt et exécutés après le développement
Question 9 / 10
Quel usage approprié de la rétrospective pourrait aider à améliorer cette situation ?
Lors d’une rétrospective d’équipe après une livraison de sprint, les testeurs remontent unproblème récurrent : les exigences arrivent trop tard et ne sont pas suffisamment détailléespour écrire les cas de test à temps.
  • A. Supprimer l’écriture des cas de test pour gagner du temps
  • B. Augmenter la taille des sprints pour inclure toutes les activités de test
  • C. Identifier les causes racines de ces retards et mettre en place une action d’amélioration convenue par l’équipe
  • D. Passer les exigences directement aux développeurs sans les testeurs
Question 10 / 10
Quelle est la principale valeur du maintien de la traçabilité dans le processus de test ?\"
  • A. Il évite complètement la nécessité de documenter les tests manuels
  • B. Il remplace les rapports de test en fournissant directement des métriques de qualité
  • C. Il permet d’optimiser la performance du logiciel en production
  • D. Il garantit que chaque exigence a été testée et qu’aucun élément critique n’a été oublié
Question 1 / 10
Which security principle ensures that users are given only the access they need to perform their job duties?
Select the correct answer.
  • A. C. Job rotation
  • B. B. Least privilege
  • C. A. Separation of duties
  • D. D. Need to know
Question 2 / 10
Which of the following is used to add extra complexity before using a one-way data transformation algorithm?
  • A. Steganography
  • B. Salting
  • C. Data masking
  • D. Key stretching
Question 3 / 10
Which type of malware encrypts the victim's files and demands payment for the decryption key?
  • A. Rootkit
  • B. Spyware
  • C. Adware
  • D. Ransomware
Question 4 / 10
A company wants to ensure that all data on decommissioned hard drives is permanently unreadable. Which method should be used?
Select the correct answer.
  • A. B. Physical destruction
  • B. A. Formatting
  • C. C. Degaussing
  • D. D. Encryption
Question 5 / 10
Which of the following BEST describes the function of a demilitarized zone (DMZ) in a network?
Select the correct answer.
  • A. B. It isolates public-facing servers from the internal network
  • B. D. It provides wireless guest access
  • C. C. It encrypts all data in transit
  • D. A. It connects the internal network directly to the Internet
Question 6 / 10
Which of the following is an example of multifactor authentication (MFA)?
Select the correct answer.
  • A. Using two different passwords for the same account
  • B. Entering a password followed by a static PIN stored on paper
  • C. Providing a password and a one-time code sent via SMS
  • D. Entering a username and a password on the login page
Question 7 / 10
A company wants to isolate sensitive financial systems from the general corporate network while still allowing limited, controlled communication. Which architecture element achieves this?
  • A. Network segmentation with controlled inter-segment access (VLANs + firewall ACLs)
  • B. Network Address Translation (NAT)
  • C. VPN tunnel between segments
  • D. Complete air-gapping with no connectivity
Question 8 / 10
A data administrator is configuring authentication for a SaaS application and would like to reduce the number of credentials employees need to maintain. The company prefers to use domain credentials to access new SaaS applications. Which of the following methods would allow this functionality?
  • A. PEAP
  • B. MFA
  • C. SSO
  • D. LEAP
Question 9 / 10
A security team is implementing a solution where users must authenticate using something they know, something they have, and something they are. Which authentication type is this?
  • A. Federated Identity Management
  • B. Two-Factor Authentication (2FA)
  • C. Multi-Factor Authentication (MFA) with three factors
  • D. Single Sign-On (SSO)
Question 10 / 10
Which of the following scenarios describes a possible business email compromise attack?
  • A. A service desk employee receives an email from the HR director asking for log-in credentials to a cloud administrator account.
  • B. Employees who open an email attachment receive messages demanding payment in order to access files.
  • C. An employee receives a gift card request in an email that has an executive's name in the display field of the email.
  • D. An employee receives an email with a link to a phishing site that is designed to look like the company's email portal.
Question 1 / 10
Quel est l’objectif d’une charge analytique (OLAP) ?
  • A. Analyser de grands volumes de données historiques
  • B. Enregistrer chaque transaction bancaire
  • C. Créer des clés primaires dans une base SQL
  • D. Assurer l’intégrité des transactions
Question 2 / 10
À quoi sert une clé étrangère dans une base relationnelle ?
  • A. Identifier chaque enregistrement de façon unique
  • B. Stocker des données sensibles de manière sécurisée
  • C. Créer un index pour accélérer les requêtes
  • D. Relier deux tables pour assurer l’intégrité référentielle
Question 3 / 10
Dans Azure Cosmos DB, qu'est-ce que la clé de partition et pourquoi son choix est-il critique ?
  • A. C'est la clé primaire de la base — identique au concept de Primary Key en SQL
  • B. Elle distribue les données sur les partitions physiques ; son choix impacte la performance et l'uniformité de distribution
  • C. La clé de partition chiffre les données pour garantir la sécurité en transit
  • D. La clé de partition peut être modifiée après création du container sans impact sur les données
Question 4 / 10
Pour quoi Azure Data Lake Storage Gen2 est-il conçu ?
  • A. Mettre en cache les résultats de requêtes structurées pour un rafraîchissement plus rapide des tableaux de bord
  • B. Héberger des bases de données relationnelles entièrement gérées à grande échelle
  • C. Stocker des quantités massives de données dans un système de fichiers hiérarchique optimisé pour les workloads d'analyse big data
  • D. Fournir le streaming d'événements en temps réel à partir de dispositifs IoT
Question 5 / 10
Quel service Azure fournit une gouvernance centralisée et un catalogue de données d’entreprise ?
  • A. Microsoft Purview
  • B. Azure Policy
  • C. Power BI
  • D. Azure Monitor
Question 6 / 10
Quelles sont les responsabilités d'un Data Engineer dans une organisation utilisant Azure ?
  • A. Il conçoit et maintient les pipelines de données, configure les services Azure Data, et garantit la qualité et la disponibilité des données
  • B. Il crée des rapports et tableaux de bord Power BI pour les décideurs métier
  • C. Il gère l'infrastructure réseau Azure et les politiques de sécurité cloud
  • D. Il entraîne des modèles de machine learning et déploie des solutions d'IA
Question 7 / 10
Quelle solution de stockage prend en charge les listes de contrôle d'accès (ACL) au niveau des fichiers et des dossiers ?
  • A. Stockage de files d'attente Azure
  • B. Azure Cosmos DB
  • C. Stockage Blob Azure
  • D. Azure Data Lake Storage
Question 8 / 10
Qu'est-ce qu'une « clé primaire » dans une base de données relationnelle ?
  • A. La première colonne définie lors de la création d'une table
  • B. Un numéro s'incrémentant automatiquement, maintenu par le moteur de base de données
  • C. Un champ chiffré utilisé pour sécuriser l'accès aux lignes sensibles
  • D. Une colonne ou une combinaison de colonnes qui identifie uniquement chaque ligne d'une table
Question 9 / 10
Quelles sont deux caractéristiques du traitement des données en temps réel ? (Choisissez deux réponses.)
  • A. Une latence élevée est acceptable
  • B. Les données sont traitées au fur et à mesure de leur création
  • C. Les données sont traitées périodiquement
  • D. Une latence faible est attendue
Question 10 / 10
Que signifie « NoSQL » dans le contexte des bases de données modernes ?
  • A. Des bases de données qui stockent exclusivement des données numériques
  • B. Des bases de données qui ne supportent aucune forme de langage de requête
  • C. Des bases de données conçues uniquement pour les workloads analytiques en lecture seule
  • D. Une catégorie de bases de données fournissant des schémas flexibles pour les modèles de données non-relationnels (document, clé-valeur, graphe, colonnes)
Question 1 / 10
Dans SAP FI, qu'est-ce que la compensation (Clearing) des postes ouverts et quand est-elle déclenchée ?
  • A. La conversion des montants en devise étrangère vers la devise de référence
  • B. La validation automatique des écritures comptables par le contrôleur financier
  • C. Un processus de clôture mensuelle qui rapproche le grand livre des journaux auxiliaires
  • D. Le rapprochement d'un paiement avec sa facture correspondante pour solder les postes ouverts
Question 2 / 10
Quel est le rôle principal du 'Centre de profit' dans SAP ?
  • A. Représenter l'entité juridique pour la consolidation financière externe
  • B. Analyser la rentabilité des unités commerciales internes, des gammes de produits ou des régions
  • C. Enregistrer les transactions entre deux codes société différents
  • D. Suivre les coûts d'un projet ou d'une commande de travail spécifique
Question 3 / 10
Concernant les cessions et retraits d'immobilisations en SAP S/4HANA, laquelle de ces propositions est correcte ?
Sélectionnez la meilleure réponse.
  • A. Les cessions peuvent être des ventes ou des mises au rebut et impactent l'Asset Accounting, le GL et la table ACDOCA
  • B. Les cessions d'actifs entre sociétés du groupe sont interdites dans S/4HANA
  • C. Les cessions nécessitent obligatoirement la création d'un document de vente (SD)
  • D. Les cessions ne modifient jamais la valeur nette comptable (VNC) de l'actif
Question 4 / 10
Quel est l'objectif de la 'Gestion du crédit' dans SAP FI Accounts Receivable ?
  • A. Calculer les escomptes de règlement anticipé offerts aux clients
  • B. Fixer des limites de crédit pour les clients et suivre leur exposition au crédit en temps réel
  • C. Émettre des avoirs pour les retours clients
  • D. Gérer la propre facilité de crédit de l'entreprise auprès de ses partenaires bancaires
Question 5 / 10
Valorisation devise (fin de période) : quel paramètre pilote les comptes d’écart ?
Sélectionnez la meilleure réponse.
  • A. Le type de document SA
  • B. Le groupe de tolérance
  • C. La variante d’exercice
  • D. La méthode de valorisation
Question 6 / 10
Si vous voulez affecter vos 3 sociétés nouvellement créées à la même zone de contrôle de gestion. Quels paramètres doivent être communs à toutes les sociétés ? (Choisissez deux réponses.)
  • A. Variante de période de comptabilisation
  • B. Variante d'exercice fiscal
  • C. Plan comptable d'exploitation
  • D. Devise source pour la devise du groupe
Question 7 / 10
Quel énoncé décrit correctement la « dépréciation non planifiée » (unplanned depreciation) ?
Choisissez la bonne réponse.
  • A. Une fonctionnalité propre à CO uniquement
  • B. Une écriture d’ajustement complémentaire à l’amortissement planifié
  • C. Un lettrage automatique des postes ouverts
  • D. Une simple modification de la durée de vie utile sans impact comptable
Question 8 / 10
Parmi les propositions suivantes sur le Payment Medium Workbench (PMW) et DMEE, lesquelles sont correctes ?
Plusieurs réponses possibles.
  • A. PMW remplace complètement la transaction de paiement F110
  • B. PMW peut générer des fichiers de paiement au format SEPA XML
  • C. DMEE permet de modéliser la structure hiérarchique du fichier de paiement
  • D. PMW s'appuie sur des formats de support de paiement pour générer les fichiers
Question 9 / 10
Vous avez activé l'élément WBS (non lié à la gestion des investissements) comme affectation des comptes pour la comptabilité des immobilisations avec les paramètres « bilan » et « identique » actifs. Quelles en sont les conséquences ? (Choisissez deux réponses.)
  • A. L'élément WBS est disponible pour la saisie dans la fiche immobilisation.
  • B. L'élément WBS ne peut plus être modifié dans la fiche immobilisation une fois l'immobilisation capitalisée.
  • C. L'élément WBS de la fiche immobilisation peut être modifié pendant la comptabilisation de l'amortissement planifié.
  • D. L'élément WBS ne peut plus être utilisé pour le règlement.
Question 10 / 10
Un prélèvement SEPA (SDD) nécessite un mandat SEPA actif rattaché au client.
Vrai ou faux ?
  • A. Faux
  • B. Vrai
Question 1 / 10
Combien de pouvoirs composent la République française ?
Choisissez la meilleure réponse.
  • A. Quatre
  • B. Deux
  • C. Trois
  • D. Cinq
Question 2 / 10
Qui a composé La Marseillaise et dans quel contexte historique ?
  • A. Georges Bizet, créée pour l'Exposition universelle de Paris de 1889
  • B. Victor Hugo, écrite pendant la Révolution de 1848 comme chant des barricades
  • C. Rouget de Lisle, composée en 1792 à Strasbourg comme chant de guerre pour l'armée du Rhin
  • D. Beethoven, commandée par Napoléon pour célébrer ses victoires militaires
Question 3 / 10
Quel est le principe du droit du sol en France et à qui s'applique-t-il ?
  • A. Toute personne née en France devient automatiquement et immédiatement française à la naissance
  • B. Le droit du sol s'applique uniquement aux enfants nés de parents résidant légalement depuis plus de 10 ans
  • C. Le droit du sol n'existe pas en France, seul le droit du sang s'applique
  • D. Un enfant né en France de parents étrangers peut acquérir la nationalité française sous conditions de résidence
Question 4 / 10
Que signifie l'Édit de Nantes de 1598, signé par Henri IV ?
  • A. Il établit la séparation de l'Église et de l'État
  • B. Il accorde la liberté de culte aux protestants et met fin aux guerres de Religion
  • C. Il abolit l'esclavage dans les colonies françaises
  • D. Il crée le Parlement de Paris comme institution judiciaire suprême
Question 5 / 10
Quel est le rôle du Président de la République en France ?
Choisissez la meilleure réponse.
  • A. Il contrôle le Sénat
  • B. Il dirige le gouvernement
  • C. Il est le chef de l\'État et nomme le Premier ministre
  • D. Il vote les lois
Question 6 / 10
Quelle loi de 1905 est fondamentale dans le rapport entre l'État et la religion en France ?
  • A. La loi Debré sur les établissements d'enseignement privé
  • B. La loi de séparation des Églises et de l'État
  • C. La loi Jules Ferry sur l'enseignement public laïque et obligatoire
  • D. La loi Falloux sur l'enseignement religieux
Question 7 / 10
Que représente le coq gaulois comme symbole de la France ?
  • A. Il est un symbole traditionnel non officiel évoquant le courage et la fierté française, hérité du jeu de mots latin Gallus/Galli
  • B. Le coq gaulois est l'emblème officiel de la République inscrit dans la Constitution
  • C. Il remplace Marianne sur les documents officiels depuis 2005
  • D. Le coq représente exclusivement l'agriculture française et figure sur le sceau du ministère de l'Agriculture
Question 8 / 10
Quelle est la devise de la République française et que représente chacun de ses trois termes ?
  • A. Liberté, Égalité, Fraternité — droits individuels, égalité devant la loi, solidarité nationale
  • B. Travail, Famille, Patrie — les valeurs du régime de Vichy
  • C. Unité, Indivisibilité, Souveraineté — les trois piliers de la Constitution de 1958
  • D. Justice, Laïcité, Démocratie — les fondements de la Ve République
Question 9 / 10
Quel est un critère d'inadmissibilité à la naturalisation française concernant le passé judiciaire ?
Choisissez la meilleure réponse.
  • A. Avoir commis une infraction routière mineure
  • B. Avoir contesté une décision administrative
  • C. Avoir un simple avertissement policier
  • D. Être condamné à une peine d'emprisonnement sans sursis pour un crime ou un délit
Question 10 / 10
Quel document fondateur énonce les droits fondamentaux des citoyens français depuis 1789 ?
  • A. La Déclaration des droits de l'homme et du citoyen de 1789
  • B. La Constitution de la Ve République de 1958
  • C. Le Traité de Maastricht de 1992
  • D. La Charte des droits fondamentaux de l'Union européenne
Question 1 / 10
Lors de la vérification qu'un système autonome basé sur l'IA se comporte de manière appropriée, lesquels des éléments suivants est-il PRIMORDIAL d'inclure ?
  • A. Des cas de test visant à vérifier que le système confirme automatiquement la classification correcte des données d'entraînement
  • B. Des cas de test visant à détecter que le système sollicite une intervention humaine non nécessaire
  • C. Des cas de test visant à détecter que le système automatise correctement la saisie de ses données d'entrée
  • D. Des cas de test visant à vérifier que le système supprime automatiquement les données de sortie invalides
Question 2 / 10
Laquelle des affirmations suivantes concernant le matériel utilisé pour implémenter les systèmes ML est la plus susceptible d'être correcte ?
  • A. La prise en charge d'opérations complexes est requise
  • B. Un matériel spécialisé est indispensable pour le ML
  • C. Une fréquence d'horloge plus élevée est requise
  • D. Moins de bits sont nécessaires pour le matériel dédié au ML
Question 3 / 10
Une usine de fabrication de moteurs souhaite appliquer le machine learning pour détecter des boulons défectueux. Laquelle des situations suivantes introduirait un biais dans le modèle ?
  • A. Sélectionner des données d'entraînement en incluant délibérément tous les types de défauts connus
  • B. Sélectionner des données d'entraînement en excluant délibérément certains types de défauts
  • C. Sélectionner des données de test issues d'un jeu de données différent de celui utilisé pour l'entraînement
  • D. Sélectionner des données de test issues des données de longévité de boulons d'un fabricant de bateaux
Question 4 / 10
Laquelle des affirmations suivantes décrit le MIEUX l'effet IA ?
  • A. Les systèmes utilisés pour jouer aux échecs contre des experts humains dans les années 1990 ne sont plus considérés comme de l'IA.
  • B. À mesure que les systèmes IA progressent, la probabilité d'atteindre la singularité technologique augmente.
  • C. Les systèmes IA se comportent de plus en plus comme des humains.
  • D. Les systèmes IA s'améliorent au fil du temps à mesure qu'ils sont exposés à davantage de données.
Question 5 / 10
Lequel des éléments suivants n'est pas susceptible de provoquer un problème de qualité des données affectant un seul modèle ML ?
  • A. Des problèmes matériels
  • B. Des poids incorrects
  • C. Des problèmes de sécurité
  • D. Des capteurs défaillants
Question 6 / 10
Quelle méthodologie de test permettrait le mieux d'identifier une discrimination potentielle dans un système AI d'approbation de crédit ?
  • A. Tester la vitesse du système dans le traitement des demandes
  • B. Tests comparatifs d'équité entre les attributs protégés (sexe, race, âge) avec des profils financiers similaires
  • C. Vérifier que le système approuve 100 % de toutes les demandes reçues
  • D. Tester uniquement avec des données provenant des demandeurs ayant les revenus les plus élevés
Question 7 / 10
Lequel des éléments suivants est une technique utilisée en machine learning ?
  • A. L'analyse des valeurs limites
  • B. Les tables de décision
  • C. Le partitionnement en classes d'équivalence
  • D. Les arbres de décision
Question 8 / 10
Laquelle des options suivantes, utilisée comme base de test, offrirait la MOINS bonne couverture lors d'une génération de tests basée sur l'IA ?
  • A. Un schéma XML
  • B. Un modèle de test décrivant les fonctionnalités de l'application
  • C. Une liste des pages web possibles constituant l'application
  • D. Un pseudo-oracle
Question 9 / 10
Vous avez accès aux données d'entraînement qui ont été utilisées pour entraîner un système basé sur l'IA. Vous pouvez consulter ces informations et vous en servir comme référence lors de la conception de vos tests. De quelle type de caractéristique s'agit-il ?
  • A. L'explorabilité
  • B. La transparence
  • C. L'accessibilité
  • D. L'autonomie
Question 10 / 10
Laquelle des affirmations suivantes décrit le MIEUX un système autonome ?
  • A. Un chatbot qui apprend les réponses les plus efficaces à apporter aux humains (afin de les inciter à poursuivre la conversation) sur la base d'expériences antérieures.
  • B. Un système d'approbation de prêts capable de traiter des demandes de prêt indéfiniment, dans la limite d'un montant global de crédit défini, jusqu'à ce qu'un opérateur réduise le montant du crédit global disponible.
  • C. Une voiture autonome qui arrête automatiquement le véhicule si le conducteur ne répond pas aux invites vocales, afin de s'assurer qu'il est bien éveillé.
  • D. Un système de détection de fraude qui alerte les opérateurs lorsqu'il détecte un risque de fraude spécifique associé à une transaction, afin d'obtenir une contribution humaine pour prendre la décision finale.
Question 1 / 10
Que faut-il faire en premier lieu lorsque l’on applique le principe directeur « privilégier la valeur » ?
  • A. Identifier les résultats facilités par le service
  • B. Identifier tous les fournisseurs et les partenaires impliqués dans le service
  • C. Déterminer qui est le consommateur du service dans chaque situation
  • D. Déterminer le coût de la fourniture du service
Question 2 / 10
De quelle façon une organisation doit-elle adopter des méthodes d’amélioration continue ?
  • A. En choisissant quelques méthodes clés pour les types d\'améliorations gérées par l\'organisation
  • B. En utilisant une nouvelle méthode pour chaque amélioration gérée par l\'organisation
  • C. En choisissant une seule méthode pour toutes les améliorations gérées par l\'organisation
  • D. En renforçant l\'aptitude à utiliser autant de méthodes d\'amélioration que possible
Question 3 / 10
Qu’est-ce qu’un changement standard ?
  • A. Un changement évalué, autorisé et planifié dans le cadre d\'une \"amélioration continue\"
  • B. Un changement qui doit être évalué, autorisé et planifié par une autorité de changement
  • C. Un changement préautorisé qui est bien compris et intégralement documenté
  • D. Un changement qui ne requiert pas d\'évaluation des risques étant donné qu\'il est nécessaire à la résolution d\'un incident
Question 4 / 10
Quel énoncé sur les activités de la chaîne de valeur est CORRECT ?
  • A. Chaque activité de la chaîne de valeur contribue à la chaîne de valeur en transformant des entrées spécifiques en livrables
  • B. Une combinaison spécifique d\'activités de la chaîne de valeur et de pratiques constitue une relation de service
  • C. Les activités de la chaîne de valeur constituent un flux de travail unique qui permet de créer de la valeur
  • D. Chaque pratique appartient à une activité spécifique de la chaîne de valeur
Question 5 / 10
Quelle est la définition d’un événement ?
  • A. Tout composant présentant une certaine valeur financière, qui est susceptible de contribuer à la fourniture de services ou de produits informatiques
  • B. Tout changement d\'état significatif pour la gestion d\'un service ou de tout autre élément de configuration
  • C. Tout composant qui doit être géré afin de fournir un service informatique
  • D. L\'interruption non planifiée d\'un service ou la réduction de la qualité d\'un service
Question 6 / 10
Quels sont les deux types de coûts que le consommateur d’un service doit évaluer ?
  • A. Le coût du logiciel et le coût du matériel
  • B. Le coût de la fourniture du service et le coût de l\'amélioration du service
  • C. Les coûts supprimés par le service et les coûts imposés par le service
  • D. Le prix du service et le coût de la création du service
Question 7 / 10
Laquelle des options suivantes est un bénéfice potentiel de l’utilisation d’un outil de gestion des services informatiques pour supporter la pratique de « gestion des incidents » ?
  • A. Il peut permettre la résolution et la clôture automatisées d\'incidents complexes
  • B. Il peut fournir un appariement automatisé des incidents aux problèmes ou aux erreurs connues
  • C. Il peut s\'assurer que la cause des incidents est identifiée dans les délais convenus
  • D. Il peut s\'assurer que les contrats des fournisseurs sont alignés sur les besoins du fournisseur de services
Question 8 / 10
Quelle est la définition d’un changement ?
  • A. Déplacer des matériels, logiciels nouveaux ou modifiés ou tout autre composant vers des environnements de production
  • B. Ajouter, modifier ou supprimer tout ce qui pourrait avoir un effet direct ou indirect sur les services
  • C. S\'assurer que des informations exactes et fiables sur la configuration des services sont disponibles
  • D. Mettre à disposition des fonctionnalités ou des services nouveaux ou modifiés
Question 9 / 10
Laquelle des options suivantes est un but de la pratique du « centre de services » ?
  • A. Capturer la demande de résolution d\'incidents et les demandes de services
  • B. Définir des cibles claires basées sur le business, en matière de performances des services
  • C. Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués
  • D. Réduire la probabilité et l\'impact des incidents en identifiant leurs causes réelles ou potentielles
Question 10 / 10
Quelle est l’utilisation PRINCIPALE d’un calendrier des changements ?
  • A. Pour gérer les changements standard
  • B. Pour planifier les changements et éviter les conflits
  • C. Pour gérer les changements urgents
  • D. Pour supporter la \"gestion des incidents\" et la planification d\'améliorations
Question 1 / 10
Lequel des éléments suivants décrit le mieux l'avantage principal en matière de sécurité de l'utilisation de Direct Connect ou ExpressRoute pour la connectivité hybride cloud ?
  • A. Ils appliquent par défaut l'authentification zero-trust entre tous les segments réseau
  • B. Ils segmentent automatiquement les workloads sur plusieurs régions pour la redondance
  • C. Ils assurent des connexions réseau privées et dédiées, réduisant l'exposition à Internet public
  • D. Ils fournissent des tunnels chiffrés sur Internet public pour les données en transit
Question 2 / 10
Pourquoi se fier uniquement au rapport SOC 2 ou ISO 27001 d'un fournisseur cloud est-il insuffisant pour garantir que les exigences de conformité du client sont respectées ?
  • A. Parce que les fournisseurs cloud n'ont pas le droit de partager la documentation SOC ou ISO avec leurs clients.
  • B. Parce que ces rapports couvrent uniquement les contrôles financiers, pas la sécurité.
  • C. Parce que les rapports peuvent ne pas inclure les contrôles pertinents pour le périmètre spécifique du client, la classification des données ou les obligations réglementaires.
  • D. Parce que ces rapports sont invalides pour les environnements cloud multinationales
Question 3 / 10
Lequel des éléments suivants explique le mieux l'avantage en matière de sécurité des endpoints privés par rapport aux endpoints publics sécurisés par un WAF ?
  • A. Les endpoints privés offrent un débit plus élevé car ils contournent toujours le chiffrement.
  • B. Les endpoints privés empêchent l'exfiltration de données via Internet public en gardant le trafic dans le réseau privé du fournisseur
  • C. Les endpoints privés éliminent le besoin de politiques d'accès basées sur l'identité.
  • D. Les endpoints privés inspectent automatiquement et bloquent le trafic malveillant au niveau Layer 7.
Question 4 / 10
Dans la gouvernance cloud, lequel des éléments suivants décrit le mieux le rôle d'un governance board dans la gestion des guardrails partagés ?
  • A. Fournir la gestion des identités pour tous les comptes utilisateurs cloud
  • B. Exécuter les scripts techniques de guardrails et le code d'automatisation en production
  • C. pprouver et superviser les politiques transverses qui définissent comment les guardrails partagés sont implémentés et surveillés
  • D. Effectuer des scans de vulnérabilité sur l'infrastructure pour valider l'intégrité des guardrails
Question 5 / 10
Quel est l'objectif principal de définir une politique de rétention des logs dans un environnement cloud ?
  • A. méliorer les performances réseau en réduisant le volume de données transmises.
  • B. Réduire les coûts de stockage en supprimant les logs le plus rapidement possible.
  • C. nonymiser toutes les données de logs pour la protection des données et de la vie privée.
  • D. Garantir que les journaux d'audit soient conservés pendant une période définie afin de répondre aux exigences de conformité et d'investigation.
Question 6 / 10
Lors de l'élaboration d'une charte de gouvernance cloud, quel élément garantit que les processus de gouvernance peuvent s'adapter aux technologies émergentes et aux exigences réglementaires évolutives ?
  • A. ontrôle des versions de la charte de gouvernance
  • B. Stratégie d'atténuation du verrouillage fournisseur (vendor lock-in)
  • C. Renégociation des accords de niveau de service (SLA)
  • D. Mécanismes d'amélioration continue et de retour d'expérience
Question 7 / 10
Quelle est la considération la plus importante lors de la définition des périodes de rétention des logs d'audit cloud ?
  • A. ligner la période de rétention avec les exigences d'immuabilité des données pour les enquêtes et les obligations de conformité pertinentes
  • B. Limiter la rétention des logs à la période par défaut fournie par le fournisseur cloud
  • C. onserver tous les logs indéfiniment pour ne jamais perdre de preuves
  • D. Réduire la période de rétention pour minimiser les coûts de transfert de données entre les niveaux de stockage
Question 8 / 10
Selon la Cloud Controls Matrix (CCM) de la CSA, quelle catégorie de contrôle soutient le plus directement les mécanismes Zero Trust via la validation continue des politiques et la surveillance des accès ?
  • A. R (Continuité d'activité et résilience)
  • B. IAM (Gestion des identités et des accès)
  • C. IVS (Sécurité de l'infrastructure et de la virtualisation)
  • D. SEF (Opérations de sécurité et surveillance des événements)
Question 9 / 10
Quelle est la responsabilité principale d'un data steward dans un cadre de gouvernance cloud ?
  • A. Veiller à ce que les politiques de données, les standards de qualité et les métadonnées soient maintenus conformément aux objectifs de gouvernance de l'organisation
  • B. onfigurer les contrôles de prévention de perte de données (DLP) natifs cloud sur toutes les régions
  • C. pprouver manuellement toutes les demandes d'accès aux données dans l'entreprise
  • D. Gérer les plannings de rotation des clés de chiffrement et les listes de contrôle d'accès
Question 10 / 10
Un administrateur de cluster Kubernetes veut s'assurer que seules des images conteneurs signées provenant de registres fiables soient déployées.
  • A. NetworkPolicy restreignant l'accès aux registres d'images non approuvés
  • B. ValidatingAdmissionWebhook intégrée à un système de vérification d'images comme cosign ou Notary
  • C. Policy RBAC limitant les permissions de création de pods
  • D. Policy d'admission PodSecurity appliquant des profils "restricted"
Question 1 / 10
Quelle combinaison de fonctionnalités Microsoft 365 permet de faire respecter cette exigence sans outils tiers ?
Une entreprise technologique souhaite s’assurer que les appareils mobiles compromis ou non conformes ne puissent pas accéder aux e-mails professionnels sur les smartphones de ses employés.
  • A. Authentification multi-facteurs Microsoft Authenticator et prévention de la perte de données Office 365 (DLP)
  • B. Synchronisation Azure AD Connect et contrôle du partage externe SharePoint Online
  • C. Quarantaine des appareils Exchange ActiveSync et Windows Defender ATP
  • D. Politiques de protection d’application Intune et Accès conditionnel (Conditional Access)
Question 2 / 10
Votre tenant a activé le group-based licensing. Vous retirez un utilisateur d’un groupe de sécurité auquel des licences sont assignées dans le Microsoft 365 Admin Center.
Quel est l’effet immédiat sur la licence de cet utilisateur ?
  • A. La licence est automatiquement révoquée pour l’utilisateur
  • B. Le compte utilisateur est converti en boîte aux lettres partagée
  • C. L’utilisateur est bloqué pour se connecter à Microsoft 365
  • D. La licence reste assignée jusqu’à ce que vous la retiriez manuellement
Question 3 / 10
Quel type d’identité cloud Microsoft Entra ID utilise Azure AD Connect pour synchroniser à la fois les comptes utilisateurs et les hashs de mots de passe depuis un Active Directory local afin de permettre l’authentification dans le cloud ?
  • A. Identité fédérée (Federated identity)
  • B. Identité uniquement cloud (Cloud-only identity)
  • C. Identité synchronisée (Synced identity)
  • D. Identité déléguée on-prem (On-prem delegated identity)
Question 4 / 10
Un responsable conformité doit s’assurer que les journaux d’audit (audit logs) sont conservés pendant un an afin de respecter des exigences réglementaires.
Quelle fonctionnalité doit-il configurer pour étendre la durée de conservation des journaux d’audit au-delà de la période par défaut ?
  • A. Litigation Hold sur une boîte aux lettres Exchange
  • B. Stratégie de conservation des journaux d’audit dans Microsoft Purview
  • C. Stratégie Azure Information Protection
  • D. Paramètre de conservation d’un label de confidentialité (Sensitivity label)
Question 5 / 10
Quelle option de licence couvre cette exigence en tant qu’add-on ?
Une organisation prévoit d’organiser des réunions Teams mondiales avec des participants qui se connectent via des numéros de téléphone PSTN dans des régions où l’entreprise n’a pas d’infrastructure téléphonique.
  • A. Microsoft Teams Phone System add-on
  • B. Microsoft 365 Audio Conferencing inclus dans E5
  • C. Microsoft 365 Audio Conferencing add-on
  • D. Calling Plan (domestique) add-on
Question 6 / 10
Quel service doit-elle mettre en place ?
Une entreprise soumise au RGPD (GDPR) souhaite s’assurer qu’elle conserve le contrôle de ses propres clés de chiffrement pour les données stockées dans Microsoft 365.
  • A. Customer Key
  • B. Azure Privileged Identity Management (PIM)
  • C. Azure Information Protection (AIP)
  • D. Customer Lockbox
Question 7 / 10
Votre organisation exige que seuls les appareils gérés et conformes puissent être utilisés pour effectuer des tâches administratives dans Azure AD, afin de limiter les mouvements latéraux depuis des endpoints non sécurisés.
Quel contrôle devez-vous mettre en place ?
  • A. Conditional Access policy requiring hybrid Azure AD-joined and compliant devices for administrative roles
  • B. Azure AD Identity Protection user risk policy
  • C. Microsoft Defender for Endpoint device quarantine
  • D. Exchange Online Protection device-based access rule
Question 8 / 10
Un représentant commercial voyage fréquemment et a besoin de consulter et modifier des fichiers OneDrive sur une tablette et un smartphone même hors ligne, tout en limitant l’utilisation de stockage local.
Quelle solution doit-il mettre en place ?
  • A. Synchroniser uniquement les fichiers critiques via le client OneDrive sur un ordinateur portable
  • B. Mapper OneDrive comme lecteur réseau via WebDAV sur chaque appareil
  • C. Utiliser le site OneDrive dans le navigateur mobile Edge
  • D. Installer l’application mobile OneDrive et activer la disponibilité hors ligne des dossiers
Question 9 / 10
Pour activer les fonctionnalités de Gestion des risques internes (Insider Risk Management) dans Microsoft Purview, quelle licence d’abonnement est requise pour votre organisation ?
  • A. Microsoft 365 Business Premium
  • B. Microsoft 365 E3
  • C. Microsoft 365 F3
  • D. Microsoft 365 E5 Compliance
Question 10 / 10
Quel modèle de service cloud correspond le mieux à ce besoin ?
Une équipe de data engineering a besoin d’un environnement géré pour créer et exécuter des traitements big data, sans devoir provisionner ou gérer des machines virtuelles.
  • A. Software as a Service (SaaS)
  • B. Platform as a Service (PaaS)
  • C. Infrastructure as a Service (IaaS)
  • D. Hybrid cloud
Question 1 / 10
Votre organisation met en œuvre des contrôles de gouvernance alignés sur MCRA pour les données sensibles des clients hébergées dans Azure.
Quel contrôle supporte le plus directement le principe MCRA : « protéger les données où qu’elles se trouvent » ?
  • A. Déployer Azure Policy uniquement pour la conformité au tagging des ressources
  • B. Utiliser Microsoft Purview Information Protection pour classifier et étiqueter les données
  • C. Activer Microsoft Defender for Endpoint sur les machines virtuelles
  • D. Se reposer uniquement sur les firewalls périmétriques pour restreindre l’accès aux comptes de stockage
Question 2 / 10
Une entreprise de services financiers souhaite maximiser la protection contre le phishing via Defender for Office 365 en configurant des politiques anti-phishing avancées.
Quel paramètre avancé améliore le plus directement la protection contre l’usurpation de compte (account impersonation) ?
  • A. Désactiver l’audit des boîtes aux lettres pour réduire le bruit dans la détection d’usurpation
  • B. Créer une Safe Links policy pour réécrire les URLs de tous les emails
  • C. Activer Mailbox Intelligence et Spoof Intelligence dans la politique anti-phishing
  • D. Configurer une règle de transport Exchange bloquant tous les emails externes avec pièces jointes
Question 3 / 10
Vous concevez une solution de détection des menaces internes (insider threat).
Les exigences de conformité imposent que : les enquêtes restent confidentielles, seules les personnes désignées comme enquêteurs aient accès aux données des dossiers. Quelle fonctionnalité de Microsoft Purview Insider Risk Management permet de répondre à cette exigence ?
  • A. Contrôle d’accès basé sur les rôles (RBAC) avec principe du moindre privilège
  • B. eDiscovery Standard
  • C. Étiquetage automatique avec des étiquettes de sensibilité
  • D. Gestion des cas (Case management) avec contrôles de confidentialité
Question 4 / 10
Lors d’un tabletop exercise (exercice sur table) :
L’architecte sécurité observe que plusieurs parties prenantes ne connaissent pas clairement les chemins d’escalade pour activer le plan de reprise après sinistre (DRP). Quelle est l’action la plus appropriée après cette observation ?
  • A. Lancer un failover en direct pour démontrer le processus d’escalade en temps réel
  • B. Mettre à jour la documentation BCDR pour clarifier les chemins d’escalade et planifier un nouvel exercice sur table
  • C. Conclure l’exercice prématurément et reprendre une fois les chemins d’escalade finalisés
  • D. Réaffecter les responsabilités d’escalade uniquement à l’équipe IT operations
Question 5 / 10
Votre entreprise doit protéger les fichiers stockés dans OneDrive for Business afin que :
Le contenu reste chiffré au repos Les restrictions d’usage continuent d’être appliquées lorsqu’ils sont téléchargés ou partagés en externe Quelle solution faut-il prioriser ?
  • A. Microsoft Defender for Endpoint – policies de conformité des appareils
  • B. Microsoft Purview Sensitivity Labels avec chiffrement
  • C. TLS 1.2 pour le client OneDrive Sync
  • D. BitLocker sur les postes clients
Question 6 / 10
Une organisation de santé déployant Copilot pour Microsoft 365 doit se conformer à HIPAA, en veillant à ce que les informations de santé protégées (PHI) ne soient pas accessibles aux utilisateurs non autorisés.
Quelle configuration constitue le garde-fou le plus efficace ?
  • A. Configurer des politiques DLP (Data Loss Prevention) dans Microsoft Purview pour empêcher le partage de PHI avec des utilisateurs non autorisés
  • B. Utiliser eDiscovery Premium pour identifier et exporter tous les documents contenant des PHI
  • C. Configurer des règles de transport Exchange pour bloquer les emails contenant des mots-clés PHI
  • D. Désactiver Copilot pour tout le personnel sauf les administrateurs IT
Question 7 / 10
Une organisation a créé des politiques de conformité Intune exigeant :
BitLocker activé Signatures antivirus à jour Plusieurs utilisateurs signalent que leurs appareils sont bloqués, même s’ils pensent être conformes. Quelle est la meilleure prochaine étape que l’architecte devrait recommander ?
  • A. Demander aux utilisateurs de réinstaller les applications Microsoft 365
  • B. Examiner les rapports de conformité des appareils dans Intune pour identifier les problèmes spécifiques
  • C. Désactiver temporairement les politiques de conformité pour permettre l’accès
  • D. Créer un groupe d’exclusion dans Conditional Access pour contourner la conformité pour les utilisateurs concernés
Question 8 / 10
Un architecte sécurité doit réduire la surface d’attaque externe de l’organisation en intégrant les découvertes EASM (External Attack Surface Management) dans les workflows existants.
Quelle intégration fournit le pipeline de remédiation le plus efficace ?
  • A. Synchroniser l’inventaire et les expositions EASM dans Microsoft Sentinel pour enquête et réponse
  • B. Exporter les résultats EASM vers Microsoft Purview pour des rapports de conformité automatisés
  • C. Envoyer les alertes EASM directement à Microsoft Defender for Endpoint pour la protection des appareils
  • D. Diriger les données des actifs EASM dans Azure Policy pour une remédiation automatique des politiques
Question 9 / 10
Une entreprise globale déploie Microsoft Entra Internet Access dans le cadre de sa stratégie SSE (Secure Service Edge).
L’architecte sécurité doit : Configurer des politiques Conditional Access pour bloquer les connexions risquées vers des applications SaaS non approuvées Appliquer des politiques d’usage acceptable pour les services approuvés Quelle intégration permet ce contrôle ?
  • A. Microsoft Entra Internet Access intégré avec les politiques Azure Key Vault
  • B. Microsoft Entra Internet Access intégré avec les Security Baselines Intune Endpoint
  • C. Azure Firewall intégré avec le portail de conformité Microsoft Purview
  • D. Microsoft Entra Internet Access intégré avec Microsoft Defender for Cloud Apps
Question 10 / 10
Un fournisseur d’énergie doit garantir que ses sauvegardes de données opérationnelles soient protégées contre :
Ransomware Menaces internes L’entreprise exige une solution “air-gapped”, qui empêche toute compromission en ligne. Quelle approche Microsoft répond le mieux à ce besoin ?
  • A. Configurer Azure Backup avec des points de récupération hors ligne via les niveaux de Azure Backup Vault
  • B. Stocker les points de récupération critiques dans un Recovery Services Vault isolé, dans une souscription séparée avec RBAC strict
  • C. Utiliser Azure Backup intégré à Azure Archive Storage pour des copies long terme “cold”
  • D. Déployer watchlists Microsoft Sentinel pour surveiller l’accès aux données de sauvegarde
Question 1 / 10
Cette question vous demande d’évaluer le texte souligné afin de déterminer s’il est correct.
Examinez le texte en gras.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ». Si l’énoncé est incorrect, sélectionnez la réponse qui le rend correct. Une solution de plan de support qui fournit des informations sur les bonnes pratiques, l’état de santé des services, des notifications, ainsi qu’un accès 24 h/24 et 7 j/7 aux informations de facturation, au coût le plus bas possible, est un plan de support Standard.
  • A. Premier
  • B. Basic
  • C. Aucun changement n’est nécessaire
  • D. Developer
Question 2 / 10
Cette question vous demande d’évaluer le texte en gras afin de déterminer s’il est correct
Si le texte rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».Si l’énoncé est incorrect, sélectionnez la réponse qui le rend correct. Vous pouvez utiliser les recommandations Azure Advisor pour envoyer des alertes par e‑mail lorsque le coût de la période de facturation en cours d’un abonnement Azure dépasse une limite spécifiée.
  • A. Conformité (Compliance)
  • B. Alertes de budget (Budget alerts)
  • C. Contrôle d’accès (IAM)
  • D. Aucun changement n’est nécessaire
Question 3 / 10
Un administrateur Azure prévoit d’exécuter un script PowerShell qui crée des ressources Azure.
Vous devez recommander quelle configuration d’ordinateur utiliser pour exécuter le script. Quels sont les trois ordinateurs pouvant exécuter le script ?(Chaque bonne réponse constitue une solution complète.)
  • A. un ordinateur exécutant Linux avec les outils Azure CLI installés
  • B. un ordinateur exécutant macOS avec PowerShell Core 6.0 installé
  • C. un ordinateur exécutant Windows 10 avec le module Azure PowerShell installé
  • D. un ordinateur exécutant Chrome OS et utilisant Azure Cloud Shell
Question 4 / 10
Votre entreprise prévoit de déployer plusieurs applications personnalisées dans Azure.
  • A. Infrastructure as a Service (IaaS)
  • B. Software as a Service (SaaS)
  • C. Platform as a Service (PaaS)
Question 5 / 10
Quelle tâche pouvez-vous effectuer en utilisant Azure Advisor ?
  • A. Vérifier que la sécurité d’un abonnement Azure suit les bonnes pratiques
  • B. Intégrer Active Directory et Azure Active Directory (Azure AD)
  • C. Évaluer quelles ressources locales (on‑premises) peuvent être migrées vers Azure
  • D. Estimer les coûts d’une solution Azure
Question 6 / 10
Une entreprise a besoin de mettre en place un processus automatisé permettant de charger des journaux (logs) dans une base de données Azure SQL chaque semaine.
Des rapports seront ensuite générés à partir de la base de données SQL. Quelle solution devez-vous utiliser pour répondre à ce besoin ?
  • A. l’outil AzCopy
  • B. Azure Data Factory
  • C. Data Migration Assistant
  • D. Azure HDInsight
Question 7 / 10
Notre équipe doit déployer une machine virtuelle Azure qui hébergera SQL Server.
La machine virtuelle disposera de deux disques de données : un disque pour les fichiers journaux (logs), un autre disque pour les fichiers de données. Vous devez recommander une stratégie de cache pour chaque disque. Quelle stratégie recommandez‑vous pour le disque de données contenant les fichiers journaux (logs) ?
  • A. Lecture seule (ReadOnly)
  • B. Aucun (None)
  • C. Écriture seule (WriteOnly)
  • D. Lecture/écriture (ReadWrite)
Question 8 / 10
Votre entreprise compte 10 départements. L’entreprise prévoit de mettre en place un environnement Azure.
Vous devez vous assurer que chaque département puisse utiliser une option de paiement différente pour les services Azure qu’il consomme. Que devez-vous créer pour chaque département ?
  • A. une réservation (reservation)
  • B. un abonnement (subscription)
  • C. un groupe de ressources (resource group)
  • D. une instance de conteneur (container instance)
Question 9 / 10
Qu’est-ce qui est garanti dans un Accord de Niveau de Service Azure (SLA) ?
  • A. la bande passante
  • B. les performances
  • C. le temps de disponibilité (uptime)
  • D. la disponibilité des fonctionnalités
Question 10 / 10
Une entreprise a mis en place un abonnement Azure et un tenant Azure.
Vous devez permettre à l’équipe de développement de démarrer et arrêter des machines virtuelles.L’accès doit être accordé uniquement à des moments précis.Vous devez garantir que les autorisations sont attribuées selon le principe du moindre privilège et minimiser les coûts. Quelle fonctionnalité de sécurité devez-vous utiliser pour répondre à ce besoin ?
  • A. Privileged Identity Management (PIM)
  • B. une stratégie d’accès conditionnel (Conditional Access policy)
  • C. Azure Policies
  • D. l’accès Just‑In‑Time (JIT) aux machines virtuelles
Question 1 / 10
Vous devez attribuer un rôle Cloud IAM à un auditeur externe pour qu'il puisse consulter les journaux d'audit GCP ainsi que les journaux d'accès aux données. Que devez-vous faire ?
  • A. Attribuer le rôle IAM roles/logging.privateLogViewer. Effectuer l'export des journaux vers Cloud Storage.
  • B. Attribuer le rôle IAM roles/logging.privateLogViewer. Diriger l'auditeur vers la consultation des journaux de modifications des politiques IAM.
  • C. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Diriger l'auditeur vers les journaux de modifications IAM.
  • D. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Effectuer l'export vers Cloud Storage.
Question 2 / 10
Votre cluster Dataproc tourne dans un VPC avec un sous-réseau de plage 172.16.20.128/25. Il n'y a plus d'IPs privées disponibles. Vous voulez ajouter de nouvelles VMs pour communiquer avec votre cluster en utilisant le minimum d'étapes. Que devez-vous faire ?
  • A. Créer un nouveau VPC pour les VMs. Activer le VPC Peering entre le VPC des VMs et le VPC du cluster Dataproc.
  • B. Créer une nouvelle plage d'IP secondaire dans le VPC et configurer les VMs pour utiliser cette plage.
  • C. Créer un nouveau VPC pour les VMs avec un sous-réseau 172.32.0.0/16. Activer le VPC Peering et configurer un échange de routes personnalisé.
  • D. Modifier la plage du sous-réseau existant en 172.16.20.0/24.
Question 3 / 10
Votre Managed Instance Group a généré une alerte indiquant que la création de nouvelles instances a échoué. Vous devez maintenir le nombre d'instances spécifié. Que devez-vous faire ?
  • A. Créer un template d'instance avec une syntaxe valide. Vérifier que les noms d'instances et de disques persistants ne sont pas identiques dans le template.
  • B. Créer un template d'instance avec une syntaxe valide pour le groupe. Supprimer les disques persistants ayant le même nom que les instances.
  • C. Vérifier que le template d'instance utilisé a une syntaxe valide. Supprimer les disques persistants avec le même nom. Définir disks.autoDelete à true.
  • D. Supprimer le template actuel et le remplacer. Vérifier que les noms ne sont pas identiques. Définir disks.autoDelete à true.
Question 4 / 10
Vous avez créé une application sur Google Cloud utilisant Cloud Spanner. Votre équipe de support doit surveiller l'environnement mais ne doit pas avoir accès aux données des tables. Vous voulez une solution simplifiée pour accorder les permissions correctes, en suivant les bonnes pratiques Google. Que devez-vous faire ?
  • A. Ajouter le groupe de l'équipe de support au rôle roles/monitoring.viewer.
  • B. Ajouter le groupe de l'équipe de support au rôle roles/spanner.databaseReader.
  • C. Ajouter le groupe de l'équipe de support au rôle roles/spanner.databaseUser.
  • D. Ajouter le groupe de l'équipe de support au rôle roles/stackdriver.accounts.viewer.
Question 5 / 10
Vous voulez sélectionner et configurer une solution de stockage et d'archivage sur GCP. Vous devez respecter des objectifs de conformité pour des données d'une seule zone géographique. Ces données sont archivées après 30 jours et doivent être consultées annuellement. Que devez-vous faire ?
  • A. Sélectionner Multi-Regional Storage. Ajouter une règle de cycle de vie qui archive vers Coldline après 30 jours.
  • B. Sélectionner Multi-Regional Storage. Ajouter une règle de cycle de vie qui archive vers Nearline après 30 jours.
  • C. Sélectionner Regional Storage. Ajouter une règle de cycle de vie qui archive vers Coldline après 30 jours.
  • D. Sélectionner Regional Storage. Ajouter une règle de cycle de vie qui archive vers Nearline après 30 jours.
Question 6 / 10
Plusieurs employés de votre entreprise ont créé des projets GCP en payant avec leur carte de crédit personnelle. L'entreprise veut centraliser tous ces projets sous un seul nouveau compte de facturation. Que devez-vous faire ?
  • A. Créer un ticket avec le support Google pour partager les détails de carte de crédit par téléphone.
  • B. Contacter cloud-billing@google.com avec les coordonnées bancaires pour demander un compte de facturation d'entreprise.
  • C. Dans la console GCP, créer un nouveau compte de facturation et configurer un mode de paiement.
  • D. Dans la console GCP, aller dans Resource Manager et déplacer tous les projets vers l'organisation racine.
Question 7 / 10
Vous avez créé un extrait de code qui doit être déclenché chaque fois qu'un nouveau fichier est uploadé dans un bucket Cloud Storage. Vous voulez déployer cet extrait de code. Que devez-vous faire ?
  • A. Utiliser Google Kubernetes Engine et configurer un CronJob pour déclencher l'application via Pub/Sub.
  • B. Utiliser Cloud Functions et configurer le bucket comme ressource de déclenchement.
  • C. Utiliser App Engine et configurer Cloud Scheduler pour déclencher l'application via Pub/Sub.
  • D. Utiliser Dataflow comme job batch et configurer le bucket comme source de données.
Question 8 / 10
Vous créez un cluster Google Kubernetes Engine (GKE) avec la fonctionnalité d'autoscaling activée. Vous devez vous assurer que chaque noeud du cluster exécutera un pod de surveillance qui envoie des métriques de containers vers une solution de surveillance tierce. Que devez-vous faire ?
  • A. Référencer le pod de surveillance dans un objet Deployment.
  • B. Déployer le pod de surveillance dans un objet DaemonSet.
  • C. Référencer le pod de surveillance dans un initialiseur de cluster lors de la création du cluster GKE.
  • D. Déployer le pod de surveillance dans un objet StatefulSet.
Question 9 / 10
Vous exécutez plusieurs clusters GKE VPC-natifs dans le même sous-réseau. Les IPs disponibles pour les noeuds sont épuisées et vous voulez permettre aux clusters de croître. Que devez-vous faire ?
  • A. Ajouter une plage d'IP alias au sous-réseau utilisé par les clusters GKE.
  • B. Étendre la plage CIDR du sous-réseau concerné pour le cluster.
  • C. Créer un nouveau sous-réseau dans la même région que le sous-réseau utilisé.
  • D. Créer un nouveau VPC et configurer le VPC Peering avec le VPC existant.
Question 10 / 10
Vous avez un laptop de développement avec le Cloud SDK installé sur Ubuntu depuis le dépôt de packages Ubuntu Google Cloud. Vous voulez tester votre application localement avec Cloud Datastore. Que devez-vous faire ?
  • A. Exporter les données Cloud Datastore avec gcloud datastore export.
  • B. Installer le composant cloud-datastore-emulator avec la commande gcloud components install.
  • C. Installer le composant google-cloud-sdk-datastore-emulator avec la commande apt get install.
  • D. Créer un index Cloud Datastore avec gcloud datastore indexes create.
Question 1 / 10
Which two statements best describe a Sprint Goal? (Choose two.)
Select 2 answers.
  • A. During the Sprint Planning, the entire Scrum Team collaboratively crafts a Sprint Goal based on a business objective that the Product Owner would like to achieve that Sprint.
  • B. Sprint Goals can change as new insights emerge during the Sprint.
  • C. Sprint Goals are defined when the completed work is reviewed at the end of a Sprint.
  • D. Sprint Goals give the Development Teams flexibility and creativity on how to implement functionality during the Sprint.
Question 2 / 10
Steven is a Scrum Master of a Development Team that has members working in different cities and time zones. Organizing the Scrum events is time consuming and requires a lot of effort to set up and run. The Development Team proposes to only hold the Daily Scrum on Mondays.Which two responses would be most appropriate from Steven? (Choose two.)
Select 2 answers.
  • A. Help the Development Team understand that lowering the frequency of communication will only increase the feeling of disconnect between the team members.
  • B. Ensure that there is an overall consensus by having the Development Team members vote.
  • C. Coach the team on why having a Daily Scrum every day is an important opportunity to update the Sprint plan and how it helps the team self-organize work toward achieving the Sprint Goal.
  • D. Acknowledge and support their decision.
Question 3 / 10
Successful use of Scrum depends on how well people behave and act in ways that reflect the Scrum values. What can the value of openness affect?
Select ONE answer.
  • A. Collaboration efforts.
  • B. Time to market.
  • C. Level of product quality.
  • D. Trust from stakeholders.
  • E. Team member happiness.
Question 4 / 10
When multiple Scrum Teams are working from the same Product Backlog, also known as scaled Scrum, they must still work in conformance of the Scrum guide.
True or False?
  • A. True.
  • B. False.
Question 5 / 10
After several Sprints, a key stakeholder starts using the product. The stakeholder is surprised by the slow performance and complains to the Product Owner. The Product Owner comes to the Scrum Master asking for advice.What is the best action for a Scrum Master to take?
Select ONE answer.
  • A. Bring the concern to the testers in the Development Team and ask them to include performance testing.
  • B. Wait until the next Sprint Retrospective as it is the most opportune time to modify the Definition of Done.
  • C. Encourage the Product Owner to bring the performance concerns to the Development Team and work with them on how to improve performance, and ultimately have stronger Definition of Done.
  • D. Explain to the Product Owner that it's up to the Development Team to. decide on acceptable performance standards as they own the Definition of Done.
Question 6 / 10
The Development Team has suggested to move the Daily Scrum to every other day instead of every day.What is the most appropriate action for the Scrum Master to take?
Select ONE answer.
  • A. Have the Development Team members vote on which days the Daily Scrum should occur.
  • B. Learn why the Development Team wants this, coach the team on why the Daily Scrum is important and work with them to improve the outcome of the Daily Scrum.
  • C. Support the self-organizing team's decision.
Question 7 / 10
In order to start the first Sprint, Scrum only requires a Product Owner with enough ideas, a Development Team to execute on those ideas, and a Scrum Master to guide the process.
True or False?
  • A. True.
  • B. False.
Question 8 / 10
Select the correct Scrum Team roles defined in Scrum.
Select ONE answer.
  • A. Stakeholders, Scrum Master, Project Manager, Product Owner.
  • B. Development Team, Scrum Master, Product Owner.
  • C. Engineers, Business Analyst, Product Owner.
  • D. Product Manager, Business Analyst, Development Team, Stakeholders.
Question 9 / 10
Select two ways in which Scrum uses time-boxing to promote self-organization? (Choose two.)
Select 2 answers.
  • A. Time-boxes encourage the ones closest to the problem make the best possible decisions within the time-frame given the current situation.
  • B. Time-boxes can help teams plan how many additional Sprints is needed for User Acceptance testing.
  • C. Time-boxes helps everybody concentrate on the same problem at the same time.
  • D. Time-boxes ensures that the Development Team commits to completing the items in the Sprint Backlog by the end of the Sprint.
Question 10 / 10
Steven is a Scrum Master for three different teams building a single product from the same Product Backlog. Development Team members from each team have approached Steven complaining that their teams need Nicole, an external specialist, to commit full time for their next Sprint.Which three acceptable solutions would Steven consider? (Choose three.)
Select 3 answers.
  • A. Ask Nicole for a plan to hire and train additional people in her domain, and in the meantime work with the Product Owner and Development Teams to re- prioritize the work so that tasks not depending on Nicole can be done first.
  • B. People from the Development Teams with an interest in Nicole's domain could volunteer to take on this work in their respective teams.
  • C. For Sprints that require Nicole's expertise for more than one team, combine the teams into one and separate when they no longer need to share her services.
  • D. Have the Development Team re-order the Product Backlog so Nicole can serve one team full-time in a Sprint.
  • E. Create a team with Nicole and people from the teams to temporarily work in Nicole's domain to serve the existing teams.
  • 6. Investigate whether applying additional techniques or frameworks for scaling Scrum would be appropriate for this product team in the future, since you have multiple Scrum Teams working on the same product, with dependencies between the teams.
Question 1 / 10
En attendant les réponses, le responsable des tests a été chargé de préparer des plans de test pour valider l\'application logicielle livrée par le soumissionnaire retenu. Quelle méthode d\'estimation est appropriée à ce stade du projet ?
  • A. Créer une estimation basée sur les références du soumissionnaire retenu
  • B. Créer une estimation basée sur la technique d\'analyse de points de fonction et l\'analyse de points de test
  • C. Créer une estimation basée sur un pourcentage de l\'effort de développement
  • D. Créer une estimation basée sur la complexité du code
Question 2 / 10
Laquelle des mesures suivantes est une étape d\'atténuation des risques projet que vous pourriez prendre en tant que responsable des tests ?
  • A. Tester les problèmes de performance
  • B. Organiser une réunion rétrospective du projet en utilisant les résultats des tests après chaque incrément
  • C. Prévoir un environnement de test de secours en cas de défaillance de l\'environnement existant pendant les tests
  • D. Embaucher un prestataire après le départ d\'un analyste de test de l\'entreprise
Question 3 / 10
Lequel des éléments suivants est une métrique appropriée pour mesurer l\'efficacité du processus de test dans la réalisation de l\'un de ces objectifs ?
  • A. Nombre de lignes de code écrites par développeur par jour
  • B. Pourcentage de couverture des exigences
  • C. Pourcentage de l\'effort de test consacré aux tests de régression
  • D. Nombre moyen de jours entre la découverte et la résolution d\'un défaut
Question 4 / 10
Lequel des éléments suivants est un inconvénient valide du test indépendant ?
  • A. Les testeurs indépendants deviendront un goulot d\'étranglement et introduiront des problèmes dans la gestion des incidents.
  • B. Les développeurs perdent le sens des responsabilités et les testeurs indépendants peuvent devenir un goulot d\'étranglement.
  • C. Les testeurs indépendants ont besoin d\'une formation supplémentaire et coûtent toujours plus cher.
  • D. Les développeurs et le test indépendant vont se chevaucher et gaspiller des ressources.
Question 5 / 10
Quel est un avantage clé d\'impliquer les utilisateurs pendant l\'exécution des tests ?
  • A. Cela peut servir à renforcer leur confiance dans le système
  • B. Ils possèdent de bonnes compétences en test
  • C. Ils ont la capacité de se concentrer aussi sur les cas de test invalides
  • D. Ils représentent une ressource bon marché
Question 6 / 10
Le responsable du développement supervise l\'examen des réponses des soumissionnaires et a demandé au responsable des tests internes de fournir une liste de contrôle pour l\'examen des aspects liés à la gestion des tests de ces réponses. Parmi les points de contrôle suivants, lequel serait approprié ?
  • A. La stratégie de projet du soumissionnaire montre que le contenu des données de tous les environnements de test est conforme aux normes de l\'UE.
  • B. Le plan de test du soumissionnaire montre que l\'application sera livrée pour acceptation dans six mois.
  • C. Le plan de test du soumissionnaire décrit une mise en œuvre par phases avec des dates de livraison ultérieures à confirmer et indique que les livrables de test seront développés en utilisant la norme IEEE 829 comme guide.
  • D. La politique de test du soumissionnaire doit imposer que la gestion des incidents soit entièrement conforme à la norme IEEE 1044.
Question 7 / 10
Lequel des éléments suivants N\'EST PAS un défi clé typique pour le test dans une approche de développement RAD ?
  • A. Absence de spécification complète des exigences
  • B. Planification temporelle
  • C. Gestion et pilotage de projet
  • D. Scripts de test réutilisables pour le test de régression (automatisé)
Question 8 / 10
Quel sujet doit être abordé en détail dans le plan directeur de test?
  • A. Une liste des valeurs limites pour le montant
  • B. Une description des dépendances entre les cas de test
  • C. Un ensemble logique de cas de test
  • D. Une approche des tests de régression
Question 9 / 10
Compte tenu des chiffres suivants concernant les tests d\'un projet, et en supposant que le taux d\'échec des tests initiaux reste constant et que tous les tests de confirmation réussissent, combien de tests restent à effectuer ?
  • A. 570
  • B. 720
  • C. 784
  • D. 700
Question 10 / 10
En général, pourquoi n\'est-il PAS judicieux d\'estimer l\'effort de test en se basant uniquement sur un pourcentage de l\'effort de développement? Identifiez TROIS raisons valides.
Sélectionnez TROIS réponses.
  • A. Le résultat est presque toujours une estimation trop faible de l'effort de test requis.
  • B. En général, l'estimation ascendante est toujours meilleure que l'estimation descendante.
  • C. Cela s'appuie sur un large ensemble de données historiques.
  • D. La maturité de l'organisation, par exemple la qualité de la base de test, la qualité des tests de développement, la gestion de configuration, la disponibilité des outils de test, influencent également l'effort requis pour le test.
  • E. La technique basée sur un pourcentage s'applique uniquement au modèle de cycle de vie en V.
  • 6. La qualité de l'estimation du développement peut être médiocre.
  • 7. Utiliser le même pourcentage chaque fois ne tient pas compte du niveau de risque de l'application à tester.
Question 1 / 10
The web search agent has gathered several relevant sources for a research topic. The document analysis agent now needs to examine these sources. How does information flow between these two specialized subagents?
  • A. The agents communicate through an event-driven message queue, with the document analysis agent subscribing to web search completion events.
  • B. The web search agent directly invokes the document analysis agent, using the discovered sources as parameters.
  • C. "The coordinator agent receives the web search agent's output and includes relevant findings in the prompt when invoking the document analysis agent.
  • D. Both agents access a shared memory store where the web search agent writes findings and the document analysis agent reads them.
Question 2 / 10
Your extraction system processes two document types: standard monthly reports (archived after processing) and urgent exception reports (must trigger business alerts within 30 minutes of receipt). Both use the same JSON schema. You want to minimize API costs while meeting latency requirements. How should you architect the processing pipeline?
  • A. Submit all documents to the real-time Messages API to ensure consistent processing latency across document types.
  • B. Submit all documents to the Batch API with custom ids for tracking. When results arrive, immediately process urgent documents and trigger delayed alerts for exceptions.
  • C. Route standard reports to the Batch API for 50% cost savings, and route urgent exception reports to the real-time Messages API.
  • D. Queue all documents and submit hourly batches, flagging urgent documents for expedited handling when batch results return.
Question 3 / 10
Your agent has called lookup_order multiple times while investigating a customer's return requests. Each response includes 40+ fields (items, shipping details, payment inf outputs now represent the majority of the conversation's context. The customer mentions two more orders they want to discuss. What's the most effective approach before lookups?
  • A. Have the model generate a natural language summary of each order's key details, replacing structured responses with prose descriptions
  • B. Extract only return-relevant fields (items, purchase date, return window, status) from each existing order response, removing verbose details
  • C. Move all tool responses to a vector database with semantic indexing, retrieving relevant portions as the conversation continues
  • D. Proceed with additional lookups without modifying the existing tool output context
Question 4 / 10
During initial testing, you notice that Claude doesn't seem to remember vocabulary words from earlier in the conversation. When a student asks "Can you quiz me on those words?", responds as if no words have been discussed. What is the most likely explanation?
  • A. The model's context window has filled up, causing earlier conversation content to be dropped.
  • B. Your system prompt needs explicit instructions telling Claude to remember information from earlier turns.
  • C. You need to enable conversation persistence by passing a session ID parameter with each API call.
  • D. You're not including prior messages in each API request--the stateless API doesn't retain conversation history.
Question 5 / 10
A new user's first message is "Set up my focus music," This could mean configure preferences, create a playlist, or play music immediately. Your system supports all three actions. What's the effective approach?
  • A. Play popular focus tracks Immediately and let the user redirect if needed
  • B. Create a new "Focus" playlist with curated tracks and notify the user it's ready.
  • C. Start preference configuration by asking about genres, temps, and artists they prefer for focus.
  • D. Ask one clarifying question about action type: play now or configure for later
Question 6 / 10
Your search Flights tool calls an external airline API that occasionally returns a 503 Service Unavailable error. What is the most effective way to handle this error in your tool implementation?
  • A. Automatically retry the request up to five times with exponential backoff before returning results to the agent.
  • B. Log the error internally and return an empty response, letting the model continue without the flight data.
  • C. Return an error message in the tool result explaining the service is temporarily unavailable.
  • D. Return an empty flight list as if the search succeeded but found no matching flights.
Question 7 / 10
Users report that responses feel repetitive across turns--each message begins with phrases like "Certainly!" or "I'd be happy to help!" even deep into conversations. You want responses to feel more natural, without these repetitive openers. What's the most effective approach?
  • A. Lower the temperature parameter to make response openings more deterministic and less variable
  • B. Append a partial assistant message with a direct response opening that the model will continue from
  • C. Add system prompt instructions specifying phrases to avoid, such as "Never begin responses with 'Certainly' or similar affirmations"
  • D. Implement post-processing to detect and strip common greeting phrases from response beginnings
Question 8 / 10
After the web search and document analysis subagents complete their tasks, the coordinator needs to spawn the synthesis subagent to synthesize the findings. What is the correct approach for providing the synthesis subagent with the information it needs?
  • A. Include the complete findings from both subagents directly in the synthesis subagent's prompt
  • B. Spawn the subagent with only a brief task description, relying on automatic context inheritance from the coordinator
  • C. Provide the subagent with tool definitions that allow it to request outputs from other subagents via callbacks
  • D. Pass reference Identifiers and configure the subagent with read access to a shared memory store where other subagents deposited their results
Question 9 / 10
Your system has been operating with 100% human review for 3 months. Analysis shows that extractions with model confidence >90% have 97% accuracy overall. To reduce reviewer workload, you plan to automate highconfidence extractions. Before deploying, what validation step is most critical?
  • A. Analyze accuracy by document type and field to verify high-confidence extractions perform consistently across all segments, not just in aggregate.
  • B. Compare accuracy at different confidence thresholds (85%, 90%, 95%) to find the optimal cutoff that maximizes automation while minimizing errors.
  • C. Verify that 97% accuracy meets requirements for all downstream systems that consume the extracted data.
  • D. Run a two-week pilot routing 25% of high-confidence extractions directly to downstream systems and monitor error reports.
Question 10 / 10
After the web search agent and document analysis agent complete their tasks, the coordinator invokes the synthesis agent. However, the synthesis agent responds that it cannot complete the task because no research findings were provided. What is the most likely cause of this issue?
  • A. The synthesis agent's context window is not large enough to hold the combined outputs from both previous agents.
  • B. The coordinator did not include the outputs from the previous agents in the synthesis agent's prompt.
  • C. The synthesis agent needs tools that can fetch results directly from the other agents' conversation histories.
  • D. The subagents need to share a single API connection to enable automatic context sharing between invocations.
Pour qui ?

MyExam est fait pour vous si…

Vous évoluez dans la tech

Développeur, admin cloud, architecte, testeur… Validez vos compétences avec des certifications IT reconnues : AWS, Azure, CompTIA, ISTQB, SAP. Entraînez-vous en conditions réelles avant le jour J.

Vous validez votre expertise professionnelle

Vous avez de l'expérience terrain et vous voulez la faire reconnaître. MyExam vous permet de mesurer votre niveau réel et de combler vos lacunes, sans formation longue ni coûteuse.

Vous cherchez à progresser ou changer de cap

Une certification reconnue renforce votre profil et ouvre des portes. Préparez-vous à votre rythme avec des examens blancs en ligne ou des kits de révision téléchargeables pour réviser partout.

Comment ça marche

Entraînez-vous comme le jour de l'examen

Recommencez autant de fois que nécessaire jusqu'à être prêt.

1

Lancez une simulation

Choisissez votre certification et démarrez un examen blanc en conditions réelles, avec la durée officielle.

2

Répondez comme à l'examen

Même format, même niveau, mêmes pièges que la certification officielle. Pas de raccourcis.

3

Analysez vos résultats

Score détaillé par domaine de compétence, correction expliquée pour chaque réponse.

4

Recommencez

Retentez autant que nécessaire. Chaque passage renforce vos acquis et réduit vos lacunes.

Contenu inclus

63 examens blancs, un seul abonnement

Tout ce qu'il faut pour préparer et réussir votre certification, inclus dans l'abonnement.

Examens blancs chronométrés
Fiche mémo officielle
Flashcards de révision

AWS – Cloud Practitioner - Examen

CLF-C02 · Amazon Web Services

Cloud

AWS Certified AI Practitioner AIF-C01 - Examen

AIF-C01 · Intelligence Artificielle

IA / ML

CCSK – Certificate of Cloud Security Knowledge | Examen Blanc

Cloud Security Knowledge

Cloud

Claude Certified Architect — Foundations | Examen Blanc

CTFL · Test logiciel

Testing

CompTIA Security+ SY0‑701 - Examen

SY0-701 · Cybersécurité

Sécurité

Examen Naturalisation française - EXAMEN

Test de français · Niveau B1

Langue

Google - Cloud Associate Cloud Engineer

Azure Fundamentals

Azure

ISTQB Foundation V4.0 - Examen

CTFL · Test logiciel

Testing

ISTQB® Certified Tester – Generative AI (CT-GenAI) - Examen

CT-GenAI · IA Générative

GenAI

ISTQB® CTAL-TM Test Manager — Examen Blanc

CTFL · Test logiciel

Testing

ITIL FOUNDATION - Examen

ITIL® 4 Foundation

ITIL

Microsoft AZ-900 – Azure Fundamentals – Examen Blanc

Azure Fundamentals

Azure

Microsoft DP-900 – Azure Data Fundamentals - Examen

Azure Data Fundamentals

Data

Microsoft MS-900 – Microsoft 365 Fundamentals – Examen Blanc

Microsoft 365 Fundamentals

M365

Microsoft SC-100 – Cybersecurity Architect Expert – Examen Blanc

Cybersecurity Architect Expert

Security

PMI - PMP - Examen

PMBOK v7 · Project Management

Gestion

PSM 1 - Examen

Scrum.org · Agilité

Agile

PSM II – Professional Scrum Master II

Professional Scrum Master™ II

PSM II

PSPO 1 - Examen

Scrum.org · Produit

Agile

SAP S/4HANA Financial Accounting Associates - EXAMEN

S/4HANA · Comptabilité Financière

ERP
Voir tous les examens →
Pourquoi MyExam.fr

L'expérience la plus proche du vrai examen

Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.

Ailleurs
Chez MyExam
Des dumps copiés-collés
Des questions construites pour comprendre
Un score sans explication
Une correction détaillée pour chaque réponse
Contenu générique ou mal traduit
Questions rédigées en français par des certifiés actifs
Aucun suivi de progression
Tableau de bord par domaine de compétence
Contenu rarement mis à jour
Mises à jour incluses à chaque révision du référentiel

Corrections question par question

Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.

Mises à jour automatiques

Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.

Kit de révision intensif — allez plus loin

Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie.
Encore plus efficace en complément des simulations d'examen.

Voir les kits de révision →

Tableau de bord personnel

Suivez votre progression, identifiez vos lacunes et mesurez votre niveau de préparation avant le jour J.

Avis clients

Ils ont réussi leur certification

Des centaines de candidats ont déjà fait confiance à MyExam.fr pour préparer leur examen.

J'ai réussi AWS Cloud Practitioner du premier coup après 3 semaines sur MyExam.fr. Les questions sont vraiment proches de l'examen réel.

Thomas R.
Certifié AWS CLF-C02

La correction détaillée de chaque question m'a permis de comprendre mes erreurs, pas juste de mémoriser les bonnes réponses.

Camille D.
Certifiée ISTQB Foundation

Aucune autre plateforme francophone ne propose autant de contenu structuré à ce prix. Le rapport qualité/prix est excellent.

Karim B.
Certifié PMP
Tarifs

Accès illimité aux simulations d'examen

Examens blancs, fiches mémo et flashcards pour toutes les certifications — un seul abonnement, accès immédiat.

Accès Mensuel

19,90 €/mois 9,90 /mois

Résiliable à tout moment

Commencer
Accès immédiat
Paiement sécurisé
Résiliation en 1 clic
Sur tous les appareils
Voir le détail des formules →
FAQ

Questions fréquentes

Puis-je préparer plusieurs certifications en même temps ?

Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.

Les examens blancs sont-ils à jour avec les référentiels officiels ?

Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.

Les kits de révision sont-ils inclus dans l'abonnement ?

Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.

Puis-je résilier à tout moment ?

Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.

Quelle différence avec les préparations officielles ?

Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.

Voir tous nos guides →

Prêt à vous entraîner
dans des conditions réelles ?

Accès immédiat · 20 certifications · 4 229 questions · Sans engagement

Retour en haut