9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat
63
examens blancs
4 229
questions
∞
tentatives
19,90 €9,90 €
/mois
Certifications reconnues mondialement
AWS
Microsoft
PMI
Scrum.org
CompTIA
SAP
ISTQB
Essayez gratuitement
10 questions par certification
Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.
* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.
Sélectionnez une certification pour afficher les questions.
Question 1 / 10
Quel service permet aux clients d'auditer les appels API dans leurs comptes AWS ?
A. AWS CloudTrail
B. Amazon Inspector
C. AWS X-Ray
D. AWS Trusted Advisor
✓ Bonne réponse : A
Réponse : AWS CloudTrail. Explication : AWS CloudTrail enregistre les appels API effectués aux services AWS, fournissant une piste d'audit complète de qui a fait quelle demande, d'où et quand. C'est l'outil principal pour la gouvernance, la conformité et l'audit de sécurité.
Question 2 / 10
Un développeur veut créer une application web à deux niveaux avec une base MySQL. Quel service AWS fournirait des sauvegardes automatisées ?
Sélectionnez la bonne réponse.
A. Base MySQL installée sur EC2.
B. Amazon Aurora.
C. Amazon Neptune.
D. Amazon DynamoDB.
✓ Bonne réponse : B
Réponse : Amazon Aurora. Explication : Amazon Aurora (dans Amazon RDS) fournit des sauvegardes automatisées et une haute disponibilité.
Question 3 / 10
Quel service AWS est toujours fourni sans frais ?
A. AWS WAF
B. Elastic Load Balancers
C. Amazon S3
D. AWS Identity and Access Management (IAM)
✓ Bonne réponse : D
Réponse : AWS Identity and Access Management (IAM). Explication : IAM est un service AWS gratuit — il n'y a aucun frais supplémentaire pour créer des utilisateurs, des groupes, des rôles ou des politiques. Vous ne payez que pour les ressources AWS auxquelles les utilisateurs authentifiés accèdent, pas pour IAM lui-même.
Question 4 / 10
Une entreprise souhaite archiver automatiquement tous les appels API AWS pour audit. Quel service doit-elle utiliser ?
A. AWS CloudTrail
B. VPC Flow Logs
C. Amazon CloudWatch Logs
D. AWS Config
✓ Bonne réponse : A
CloudTrail : enregistre tous les appels API effectués dans votre compte AWS avec détails (qui, quoi, quand). Essentiel pour la conformité et l'audit de sécurité des actions utilisateurs.
Question 5 / 10
Une entreprise exécute une application monolithique sur site qui ne s'adapte pas et est difficile à maintenir. L'entreprise prévoit de migrer l'application vers AWS et de diviser l'application en microservices. Quelle meilleure pratique du AWS Well-Architected Framework l'entreprise suit-elle avec ce plan ?
A. B) Utiliser l'automatisation pour déployer les modifications.
B. C) Déployer l'application à plusieurs emplacements.
C. A) Intégrer les tests fonctionnels dans le cadre du déploiement AWS.
D. D) Implémenter des dépendances faiblement couplées.
✓ Bonne réponse : D
Réponse : D) Implémenter des dépendances faiblement couplées. La rupture d'un monolithe en microservices est une application directe du principe du AWS Well-Architected de couplage faible. Les composants faiblement couplés peuvent être mis à l'échelle, mis à jour et mis en échec indépendamment, ce qui améliore considérablement la résilience, l'agilité et la maintenabilité de l'application.
Question 6 / 10
Quel est le bénéfice d’exécuter une application sur plusieurs zones de disponibilité ?
Sélectionnez la bonne réponse.
A. Augmente la capacité de calcul disponible.
B. Permet de dépasser les limites de service AWS.
C. Augmente la disponibilité de l’application.
D. Réduit le temps de réponse pour les utilisateurs mondiaux.
✓ Bonne réponse : C
Réponse : Augmente la disponibilité de l’application. Explication : Répliquer sur plusieurs AZ protège des pannes locales et maximise la disponibilité.
Question 7 / 10
Une entreprise a déployé des applications sur des instances EC2 et souhaite évaluer les vulnérabilités applicatives et détecter les mauvaises pratiques d’infrastructure. Quel service AWS utiliser ?
Sélectionnez la bonne réponse.
A. AWS Config.
B. AWS Trusted Advisor.
C. Amazon Inspector.
D. Amazon GuardDuty.
✓ Bonne réponse : C
Réponse : Amazon Inspector. Explication : Amazon Inspector automatise l’analyse de sécurité des instances EC2 et détecte les vulnérabilités potentielles.
Question 8 / 10
Quel est l’intérêt d’exécuter une application sur plusieurs Availability Zones ?
Sélectionnez la bonne réponse.
A. Réduit le temps de réponse global.
B. Accroît la disponibilité de l’application.
C. Augmente la capacité de calcul disponible.
D. Permet de dépasser les limites de service AWS.
✓ Bonne réponse : B
Réponse : Accroître la disponibilité de l’application. Explication : Répartir une application sur plusieurs AZ la rend plus résiliente en cas de panne locale (c’est un principe clé d’architecture cloud AWS).
Question 9 / 10
Quels sont les principes importants à adopter lors de la conception de systèmes sur AWS ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
A. Éliminer les points uniques de défaillance.
B. Toujours utiliser des services globaux plutôt que régionaux.
C. Toujours payer à l’utilisation.
D. Automatiser autant que possible.
E. Considérer les serveurs comme des ressources fixes.
✓ Bonne réponse : A, D
Réponse : Automatiser autant que possible. / Éliminer les points uniques de défaillance. Explication : L’automatisation et l’élimination des SPOF sont des pratiques clés pour la robustesse et l’efficacité de l’architecture cloud.
Question 10 / 10
Qu’est-ce qu’un utilisateur IAM doit fournir pour utiliser l’AWS CLI ?
Sélectionnez la bonne réponse.
A. Nom d’utilisateur et mot de passe.
B. Jeton secret.
C. UserID.
D. Clés d’accès.
✓ Bonne réponse : D
Réponse : Des clés d’accès. Explication : L’utilisation de la CLI nécessite l’authentification par des clés d’accès générées pour chaque utilisateur IAM.
SageMaker Serverless Inference permet d’exposer un endpoint d’inférence sans gérer l’infrastructure sous-jacente.
A. Vrai
B. Faux
✓ Bonne réponse : A
SageMaker Serverless Inference : service AWS qui abstraits la gestion d'infrastructure en provisionnant et scalant automatiquement les ressources de calcul selon la demande. Contrairement aux endpoints traditionnels (gestion manuelle d'instances EC2), il offre un modèle de facturation à la demande sans serveurs à maintenir.
Question 2 / 10
Quel est l'ordre correct des étapes pour préparer, ingérer et gouverner des features avec AWS SageMaker Feature Store ?
A. Définir un feature group → Servir en ligne → Ingérer les features → Requête hors ligne
B. Définir un feature group → Ingérer les features → Requête hors ligne pour l'entraînement → Servir en ligne pour l'inférence
C. Requête hors ligne → Définir un feature group → Ingérer les features → Servir en ligne
D. Ingérer les features → Définir un feature group → Requête hors ligne → Servir en ligne
✓ Bonne réponse : B
AWS SageMaker Feature Store : gestionnaire centralisé de features avec deux stores (online/offline). L'ordre logique est : d'abord définir le feature group (schéma, métadonnées), puis ingérer les données (avec versioning et gouvernance), ensuite requête offline pour training (historique complet), enfin servir online pour inférence (latence faible). Les distracteurs inversent cet ordre : ingérer avant de définir le groupe échouerait (pas de schéma), servir online avant l'ingestion manquerait de données.
Question 3 / 10
Quel choix réduit au mieux les coûts d’un chatbot documentaire :
A. Utiliser une Knowledge Base Bedrock
B. Fine‑tuner le FM sur tous les PDF
C. Envoyer un seul PDF par prompt
D. Inclure tous les PDF dans chaque prompt
✓ Bonne réponse : A
Knowledge Base Bedrock : service managé qui indexe et stocke les documents externalement, puis injecte automatiquement dans le prompt uniquement les passages pertinents via RAG (Retrieval-Augmented Generation). Cela réduit drastiquement la taille des prompts comparé à inclure tous les PDF à chaque appel, limitant donc les tokens consommés et les coûts. Le fine-tuning sur tous les PDF serait coûteux en entraînement et peu flexible face aux mises à jour documentaires.
Question 4 / 10
Pour tracer en détail les entrées et sorties de chaque invocation d'un modèle Amazon Bedrock et améliorer la qualité et l'observabilité, quel service doit-on activer ?
A. AWS Trusted Advisor seul — optimisation de coûts, pas de tracing
B. Amazon Bedrock Invocation Logging — capture complète des prompts et réponses
C. Amazon EventBridge uniquement — routage d'événements sans logs détaillés
D. AWS CloudTrail seul — logs au niveau API, pas les contenus détaillés
✓ Bonne réponse : B
Amazon Bedrock Invocation Logging : service dédié qui capture automatiquement chaque prompt envoyé et chaque réponse générée par les modèles. Contrairement à CloudTrail (logs API uniquement), EventBridge (routage d'événements) ou Trusted Advisor (optimisation), seul Bedrock Invocation Logging offre la traçabilité complète des contenus pour auditer, déboguer et améliorer la qualité des applications GenAI.
Question 5 / 10
Pour générer des images synthétiques réalistes à partir d’un dataset existant, on utilisera :
A. ResNet
B. XGBoost
C. WaveNet (audio)
D. GAN
✓ Bonne réponse : D
GAN (Generative Adversarial Network) : réseau antagoniste composé d'un générateur (crée images) et d'un discriminateur (valide réalisme). Le générateur apprend la distribution des données pour synthétiser images plausibles. XGBoost est un classifieur, ResNet extrait features, WaveNet génère audio—seul GAN génère images réalistes synthétiques.
Question 6 / 10
Une entreprise souhaite que ses employés posent des questions sur ses politiques internes RH et obtiennent des réponses précises depuis ses propres documents SharePoint et Confluence. Quel service AWS est le plus adapté ?
A. Amazon Kendra seul
B. Amazon Lex avec intégration SharePoint
C. Amazon Q Business avec connecteurs aux sources internes
D. Amazon Bedrock avec une architecture RAG custom entièrement développée
✓ Bonne réponse : C
Amazon Q Business est conçu précisément pour ce cas d'usage : connecter les données internes d'une entreprise (SharePoint, Confluence, S3, Salesforce, etc.) via des connecteurs natifs, puis permettre aux employés d'interroger ces sources via un assistant IA. Il gère les permissions utilisateur (réponses filtrées selon les droits d'accès). Amazon Bedrock nécessite une architecture RAG custom. Amazon Kendra est une recherche sémantique mais sans chatbot intégré. Amazon Lex est pour les chatbots NLU basiques.
Question 7 / 10
Quelles sont deux capacités natives des modèles Amazon Titan disponibles sur Amazon Bedrock ?
A. Synthèse vocale à partir de texte (text-to-speech)
B. Transcription audio en temps réel
C. Génération et résumé de texte en plusieurs langues (Titan Text)
D. Création d'embeddings vectoriels pour la recherche sémantique (Titan Embeddings)
✓ Bonne réponse : C, D
Les modèles Amazon Titan sont développés par AWS et disponibles nativement sur Bedrock. Titan Text génère et résume du texte en plusieurs langues. Titan Embeddings convertit du texte en vecteurs numériques pour la recherche sémantique et les pipelines RAG. Titan Image Generator crée des images depuis des descriptions textuelles. Titan n'inclut pas nativement de synthèse vocale (c'est Amazon Polly) ni de transcription (c'est Amazon Transcribe).
Question 8 / 10
Une entreprise déploie un LLM pour réduire les actions manuelles des agents d'un centre d'appels. Quel indicateur clé de performance (KPI) faut-il suivre en priorité pour mesurer l'efficacité ?
A. Conformité réglementaire uniquement — important mais ne mesure pas la réduction d'actions
B. Taux d'engagement du site web — métrique de canal différent
C. Average Call Duration (Durée moyenne d'appel) — reflète la réduction du temps agent
D. CSR (Responsabilité sociale des entreprises) — non directement lié à l'efficacité opérationnelle
✓ Bonne réponse : C
Average Call Duration (ACD) : métrique mesurant le temps total d'un appel. Avec un LLM, l'ACD diminue car le système automatise les tâches répétitives (recherche info, qualification) et permet aux agents de se concentrer sur les problèmes complexes. Contrairement à la CSR (éthique globale) ou à la conformité (exigence légale), l'ACD quantifie directement le gain d'efficacité opérationnelle recherché.
Question 9 / 10
Les PDPs sont utiles pour l’explicabilité, mais ne remplacent pas des méthodes locales comme SHAP/LIME.
A. Faux
B. Vrai
✓ Bonne réponse : B
PDPs vs SHAP/LIME : Les Partial Dependence Plots montrent l'effet global moyen d'une variable sur les prédictions, idéaux pour comprendre les tendances générales. SHAP et LIME, méthodes locales, expliquent chaque prédiction individuelle en détaillant la contribution de chaque feature. PDPs ne révèlent pas les interactions complexes ni les explications instance-spécifiques que demandent les stakeholders pour auditer les décisions critiques.
Question 10 / 10
Les hallucinations désignent des contenus plausibles mais factuellement erronés générés par un LLM.
A. Faux
B. Vrai
✓ Bonne réponse : B
Hallucinations LLM : les modèles génèrent du texte plausible et grammaticalement correct, mais factuellement inexact ou inventé. Cela survient car les LLM prédisent les tokens suivants sans vérifier la réalité. Contrairement aux erreurs de calcul (détectables), les hallucinations sont convaincantes. RAG et validation externe atténuent ce risque.
Developers are self-organizing within the Scrum framework.
A. False
B. True
✓ Bonne réponse : B
Developer Self-Organization: Developers autonomously determine how to accomplish Sprint work without external direction. This core Scrum principle empowers teams to make decisions about task breakdown, work methods, and collaboration patterns, fostering accountability and innovation while the Scrum Master removes impediments rather than directing work.
Question 2 / 10
Scrum Teams are both self-managing and cross-functional.
A. False
B. True
✓ Bonne réponse : B
Correct. Scrum Teams are self-managing (they decide who does what, when, and how) and cross-functional (they have all skills necessary to create value).
Question 3 / 10
The Scrum Master is responsible for eliminating all impediments; they facilitate problem resolution by the Developers.
A. False
B. True
✓ Bonne réponse : A
False. Developers are responsible for resolving impediments within their control. The Scrum Master helps remove impediments that are beyond the Developers' capacity, especially organizational ones.
Question 4 / 10
The Scrum Master assigns tasks to Developers during Sprint Planning.
A. False
B. True
✓ Bonne réponse : A
Self-Organization Principle: Developers autonomously decide task distribution and work allocation. The Scrum Master facilitates Sprint Planning but never assigns tasks—this undermines team ownership, accountability, and intrinsic motivation. The Scrum Master's role is coaching and removing impediments, not directing work.
Question 5 / 10
The Scrum Master must be a technical expert to effectively coach the Developers.
A. False
B. True
✓ Bonne réponse : A
Scrum Master Role Focus: The Scrum Master coaches the team in Scrum practices and frameworks, not technical implementation. Technical expertise belongs to Developers. The Scrum Master's value lies in removing impediments, facilitating events, and enabling self-organization—skills independent of technical knowledge.
Question 6 / 10
The Scrum Team commits to the Sprint Goal and works toward it every day of the Sprint, adjusting their plan as needed. Which Scrum value does this BEST illustrate?
Select the best answer.
A. Openness.
B. Focus.
C. Respect.
D. Commitment.
✓ Bonne réponse : D
Commitment in Scrum means each person commits to achieving the goals of the Scrum Team — not to a specific set of tasks, but to the Sprint Goal and the team's success. Commitment enables quality work and enables trust. Note: Scrum Teams commit to the Sprint Goal, not necessarily to completing every Sprint Backlog Item — they adapt their plan as they learn more.
Question 7 / 10
Who should make sure everyone on the Scrum Team does his or her tasks for the Sprint?
A. The Scrum Team.
B. The Scrum Master.
C. The Project Manager.
D. The Product Owner.
✓ Bonne réponse : A
Answer: The Scrum Team. Explanation: Scrum Teams are self-managing. The team collectively ensures members fulfill their commitments. There is no individual 'supervisor' — accountability is shared across the whole team.
Question 8 / 10
Which of the following BEST describes the Scrum pillar of Transparency?
Select the best answer.
A. The Scrum Master shares the team velocity with upper management weekly.
B. The team publishes all internal communications to stakeholders.
C. Significant aspects of the process are visible to those responsible for the outcome.
D. Every team member can see every other member's daily tasks.
✓ Bonne réponse : C
Transparency means that significant aspects of the process must be visible to those responsible for the outcome. The Scrum artifacts — Product Backlog, Sprint Backlog, and Increment — must be transparent to enable effective Inspection and Adaptation. Without transparency, decisions based on incomplete information lead to diminished value, increased risk, and false confidence.
Question 9 / 10
What is the purpose of the Sprint Review?
A. To inspect the outcome of the Sprint and determine future adaptations
B. To review the Developers performance
C. To update the Definition of Done
D. To plan the next Sprint
✓ Bonne réponse : A
Sprint Review Purpose: An inspection event where the Scrum Team and stakeholders examine completed work to gather feedback and identify adaptations for future Sprints. This differs from performance reviews (not the focus) or planning activities (separate events) and maintains the Definition of Done rather than updating it.
Question 10 / 10
Multiple Scrum Teams working on the same project must have the same Sprint start date.
A. False
B. True
✓ Bonne réponse : A
Answer: False. Explanation: Multiple Scrum Teams may have different Sprint start dates. While synchronized Sprints can simplify integration, Scrum does not require it. Teams should choose start dates that work best for their coordination needs.
Which statement best describes the Sprint Backlog as the output of the Sprint Planning? (Choose the best answer.)
A. It is ordered by the Product Owner.
B. Each task is estimated in hours.
C. It is the Developers plan for the Sprint.
D. It is a complete list of all work to be done in a Sprint.
E. Every item has a designated owner.
✓ Bonne réponse : C
Answer: It is the Developers' plan for the Sprint. Explanation: The Sprint Backlog is owned by the Development Team and represents their plan for achieving the Sprint Goal. It is highly visible and updated daily as new information emerges.
Question 2 / 10
What is an appropriate metric for evaluating product success in Scrum?
A. Number of features delivered over the last 6 Sprints
B. Business outcomes achieved, such as customer satisfaction or revenue impact
C. Percentage of Sprint Backlog items completed each Sprint
D. Team velocity in story points per Sprint
✓ Bonne réponse : B
Why this answer is correct: In Scrum, the Product Owner is accountable for maximizing product value, which is measured through business outcomes like customer satisfaction, revenue impact, and market share—not merely output metrics. These outcomes reflect whether the product actually solves customer problems and delivers real business value.
Why the others are incorrect: Team velocity, number of features delivered, and Sprint completion rates are activity metrics that measure team output, not product success. A team can deliver many features quickly while failing to achieve meaningful business results or customer value, making these metrics poor indicators of true product success.
Question 3 / 10
Who starts the Daily Scrum?
A. The person who has the token.
B. The Scrum Master. This ensures that the Development Team has the meeting and stays within the time-box.
C. The person who last broke the build.
D. The person coming in last. This encourages people to be on time and helps to stay within the time-box.
E. Whoever the Development Team decides should start.
✓ Bonne réponse : E
Answer: Whoever the Development Team decides should start. Explanation: The Daily Scrum is owned by the Development Team. They decide the format and structure, including who opens the meeting, without guidance from the Scrum Master or Product Owner.
Question 4 / 10
When facing contradictory requests from stakeholders, what should the PO do? (Select all that apply)
Sélectionnez toutes les réponses correctes.
A. Organize collaboration and clarity
B. Prioritize based on value/risk/Product Goal
C. Ask the SM to decide
D. Follow the loudest request
✓ Bonne réponse : A, B
Answer: Prioritize based on value/risk/Product Goal, organize collaboration and clarity. Explanation: The PO balances stakeholder needs by aligning priorities with the Product Goal and fostering transparent collaboration.
Question 5 / 10
Which of the following are appropriate topics for discussion during a Sprint Retrospective? (Choose two.)
A. How the team collaborates
B. Identifying high priority process improvements for the next Sprint
C. Documenting acceptance criteria for items in the next Sprint
D. The order of items in the Product Backlog
✓ Bonne réponse : A, B
Answer: How the team collaborates; identifying high-priority process improvements for the next Sprint. Explanation: The Sprint Retrospective focuses on the team's working relationships, processes, tools, and practices. The goal is to identify improvements that can be implemented in the next Sprint.
Question 6 / 10
The Daily Scrum is intended for...
Choisissez la meilleure réponse.
A. The PO and SM
B. The Developers
C. Customers
D. The entire organization
✓ Bonne réponse : B
Key concept: The Daily Scrum is a Developers' synchronization event. The Daily Scrum is a 15-minute timeboxed event held every working day where Developers inspect progress toward the Sprint Goal and adapt their plan for the next 24 hours. While the Product Owner and Scrum Master may be present, the event is structured for and intended primarily for the Developers to self-organize their work. The entire organization does not attend, and customers are not part of this internal team coordination meeting. This distinction is critical: the Daily Scrum focuses on Developers' collaboration and tactical adjustments, not organizational updates or customer interaction.
Question 7 / 10
True or False: A Product Owner can measure success by an increase in the team's velocity.
A. False
B. True
✓ Bonne réponse : A
Velocity is an internal planning tool, not a value metric. Measuring success by velocity creates perverse incentives: teams may inflate estimates, cut quality, or deliver low-value features quickly. True success is measured by customer outcomes — adoption rates, satisfaction scores, revenue impact, risk reduction. The Product Owner's accountability is to maximize the value of the product, not the speed of the team.
Question 8 / 10
What are the components of the Sprint Backlog? (Select all that apply)
Sélectionnez toutes les réponses correctes.
A. Sprint Goal
B. Selected PBIs
C. 12-month roadmap
D. Plan to deliver the Increment
✓ Bonne réponse : A, B, D
Answer: Sprint Goal, selected PBIs, plan to deliver the Increment. Explanation: The Sprint Backlog consists of the Sprint Goal (why), the PBIs selected (what), and the plan to deliver the Increment (how).
Question 9 / 10
A product has a new Product Owner. What is the most important first step?
A. Understand the product vision, stakeholder needs, and current state of the Product Backlog
B. Ask all Developers to re-estimate every item in the backlog
C. Redesign the entire Product Backlog from scratch
D. Cancel the current Sprint and restart with a new Sprint Planning
✓ Bonne réponse : A
Why this answer is correct: A new Product Owner must first establish a solid foundation by understanding the existing product vision, stakeholder expectations, and the current state of the Product Backlog. This enables informed decision-making and ensures continuity while identifying areas for improvement.
Why the other answers are incorrect: Redesigning the backlog from scratch ignores valuable existing work and context; canceling the current Sprint disrupts the Scrum framework and team momentum; and re-estimating all items is premature without first understanding the product direction and priorities.
Question 10 / 10
Sprint Planning covers 'Why / What / How'.
Répondez par Vrai ou Faux.
A. False
B. True
✓ Bonne réponse : B
Key concept: Sprint Planning's three-part structure aligns with fundamental product delivery questions. The event systematically addresses Why (establishing the Sprint Goal—the business objective and value focus for the increment), What (selecting Product Backlog Items that support that goal, creating commitment), and How (breaking work into tasks and defining the team's approach to delivering the Done Increment). This tripartite framework ensures alignment between organizational intent, product selection, and technical execution. Understanding this structure is critical for Product Owners, as it demonstrates how Sprint Planning connects strategic objectives (Why) to tactical execution (How), with product decisions (What) serving as the bridge. Misunderstanding any dimension—such as conflating the Sprint Goal with individual task assignments, or skipping deliberate scope negotiation—undermines the Scrum framework's effectiveness in delivering value.
Quelle affirmation concernant le chemin critique d'un projet est exacte ?
A. Le chemin critique est recalculé uniquement lors de la révision du plan de management
B. Le chemin critique représente les activités les plus coûteuses du projet
C. Le chemin critique identifie les activités à risque élevé nécessitant une surveillance
D. Le chemin critique représente la séquence d'activités déterminant la durée minimale du projet
✓ Bonne réponse : D
Réponse : Faux. Le chemin critique est constitué des activités déterminant la durée totale du projet, pas nécessairement les plus coûteuses.
Question 2 / 10
Une dépendance externe incertaine (approvisionnement critique) menace l'échéancier du projet. Quelles sont les meilleures stratégies de réponse au risque ?
Quelles réponses au risque sont pertinentes ? (Sélectionnez toutes les réponses correctes.)
A. Transférer le risque via des clauses contractuelles pénalisant le fournisseur en cas de retard
B. Ignorer le risque en espérant que le fournisseur respecte ses engagements
C. Développer un plan de mitigation avec identification d'un fournisseur alternatif et ajout d'un tampon d'échéancier
D. Augmenter arbitrairement l'échéancier sans analyser l'impact réel du délai du fournisseur
✓ Bonne réponse : A, C
Pour une dépendance externe : mitigation (plan B, tampon), transfert contractuel, et escalade si hors contrôle de l’équipe. L’ignorance n’est jamais appropriée.
Question 3 / 10
Selon le PMBOK, quels éléments essentiels doit contenir la charte du projet ?
Sélectionnez toutes les réponses correctes.
A. Objectifs mesurables du projet et définition du succès
B. Plan de communication détaillé avec tous les modèles de rapports
C. Autorité conférée au chef de projet (budget, ressources, prises de décision)
D. Identification des parties prenantes clés et de leurs responsabilités
✓ Bonne réponse : A, C, D
Charte du projet : document fondateur autorisant formellement le projet et définissant ses objectifs mesurables et critères de succès. Elle établit la vision globale et les attentes clés. Les parties prenantes, responsabilités détaillées et plans de communication appartiennent à des documents ultérieurs (registre des parties prenantes, plan de gestion de la communication), d'où leur exclusion ici.
Question 4 / 10
Vous préparez un contrat avec un fournisseur pour une prestation à haut aléa technique et exigences incertaines. Quel(s) type(s) de contrat recommandez-vous ?
Quelles stratégies contractuelles peuvent mieux gérer l’incertitude ? (Sélectionnez toutes les réponses correctes.)
A. Contrat à prix incitatif avec partage des gains et des risques pour aligner les intérêts
B. Contrat forfaitaire rigide sans clauses d'ajustement pour minimiser les variations de coût
C. Contrat à temps et moyens avec plafond de dépenses et jalons de valeur pour adapter les exigences
D. Aucune clause de gestion de risque technique dans le contrat pour éviter les complications
✓ Bonne réponse : A, C
Les contrats incitatifs, à temps et moyens avec plafonds, ou à jalons basés sur la valeur permettent d’absorber l’incertitude mieux qu’un forfait rigide.
Question 5 / 10
Quels sont les éléments essentiels d'un bon système de gouvernance de projet selon le PMBOK7 ?
Sélectionnez toutes les réponses correctes.
A. Alignement avec la stratégie de l'organisation
B. Mécanismes d'escalade et de décision définis
C. Rôles et responsabilités clairs
D. Suppression de toute supervision du sponsor
E. Reporting uniquement en fin de projet
✓ Bonne réponse : A, B, C
Gouvernance de projet et rôles/responsabilités clairs : Selon le PMBOK 7e édition, la gouvernance de projet constitue le cadre qui guide, supervise et contrôle les initiatives de l'organisation. Un système de gouvernance efficace repose sur des fondations essentielles : des rôles et responsabilités clairement définis pour tous les intervenants (sponsor, chef de projet, équipe, comité de gouvernance). Cette clarté évite les chevauchements, les conflits de pouvoir et les ambiguïtés décisionnelles qui paralysent les projets. Bien que les mécanismes d'escalade et de décision soient importants, ils sont secondaires sans rôles explicites. L'alignement stratégique est crucial mais découle d'une gouvernance bien structurée avec responsabilités claires. La suppression de toute supervision du sponsor est dangereuse et contraire aux bonnes pratiques : le sponsor doit rester impliqué pour valider les décisions majeures et l'alignement. Le reporting uniquement en fin de projet viole le principe de gouvernance continue du PMBOK 7, qui exige une surveillance régulière. Les rôles et responsabilités explicites constituent donc le pilier fondateur sur lequel s'édifient tous les autres éléments d'
Question 6 / 10
Un client demande un changement qui augmente significativement les coûts mais n'apporte aucune valeur ajoutée au projet. Quelle est la meilleure approche ?
Quelle devrait être la décision du chef de projet ?
A. Analyser le changement par un processus formel, démontrer l'absence de valeur ajoutée au client et recommander le rejet
B. Accepter le changement et réduire la qualité sur d'autres livrables pour compenser les coûts
C. Accepter le changement immédiatement pour satisfaire le client sans évaluation d'impact
D. Mettre en œuvre le changement sans l'informer aux parties prenantes ou à la gouvernance
✓ Bonne réponse : A
Gestion formelle des changements et orientation valeur : Selon le PMBOK 7e édition, la gestion des changements doit s'inscrire dans une démarche d'optimisation de la valeur. Tout changement demandé par un client doit être évalué rigoureusement à travers un processus formel (Contrôle intégré des modifications) pour déterminer son impact réel sur les objectifs du projet. Dans ce scénario, le changement augmente significativement les coûts sans apporter de valeur ajoutée, ce qui signifie qu'il crée du gaspillage au sens lean. La meilleure approche consiste donc à : (1) analyser le changement formellement en documentant ses impacts financiers et fonctionnels, (2) démontrer clairement au client l'absence de bénéfice commercial ou fonctionnel, (3) recommander explicitement le rejet tout en restant transparent. Cette approche respecte le principe de gouvernance et de gestion des parties prenantes, car elle maintient le contrôle du projet tout en impliquant le client dans une décision éclairée. Les trois autres options sont problématiques : accepter sans évaluation viole les principes de gouvernance, réduire la qualité ailleurs crée un risque de non-conformité, et implémenter sans communication rompt les contrats de transparence avec les parties prenantes. Le chef de projet d
Question 7 / 10
Un changement réglementaire augmente significativement les coûts du projet. Quelle est la meilleure action à entreprendre ?
A. Demander immédiatement un budget supplémentaire sans justification ni analyse
B. Ignorer le changement réglementaire et maintenir le plan initial
C. Analyser l'impact financier et ajuster le plan en concertation avec les parties prenantes et le sponsor
D. Arrêter immédiatement le projet sans évaluation
✓ Bonne réponse : C
Gestion du changement et de l'impact réglementaire : Dans le PMBOK 7e édition, la gestion du changement est un processus fondamental qui exige une évaluation rigoureuse avant toute action. Face à un changement réglementaire impactant les coûts, le chef de projet doit d'abord analyser précisément l'impact financier en quantifiant les surcoûts, en identifiant les domaines affectés et en évaluant les risques associés. Cette analyse sert de fondation à la décision. Ensuite, il est impératif de concerter les parties prenantes et le sponsor pour ajuster le plan de projet (délais, portée, ressources, budget), car ces décideurs détiennent l'autorité et la visibilité stratégique nécessaires. Cette approche respecte les principes de gouvernance, de transparence et de gestion proactive des risques. Ignorer le changement expose le projet à des non-conformités légales graves. Demander un budget supplémentaire sans justification manque de crédibilité et de rigueur. Arrêter le projet précipitamment est une surréaction sans évaluation des alternatives. Seule l'analyse suivi d'une concertation collaborative permet une adaptation intelligente et just
Question 8 / 10
Un client demande une fonctionnalité en fin de projet, mais cela impactera fortement les délais. Quelle est la meilleure action ?
Sélectionnez la bonne réponse.
A. Refuser la demande sans analyse
B. Remplacer une autre exigence par celle-ci
C. Évaluer l’impact et soumettre une demande de changement
D. Accepter immédiatement la demande
✓ Bonne réponse : C
Gestion des demandes de changement : Toute demande impactant délais/coûts/qualité doit suivre le processus formel. On évalue d'abord l'impact (analyse coûts-bénéfices), puis on soumet au comité de pilotage pour décision. Refuser sans analyse ignore les besoins client ; accepter directement contourne le contrôle de changement et risque de dérapages. Remplacer une exigence revient à modifier le scope sans autorisation.
Question 9 / 10
Selon le PMBOK7, lesquels de ces éléments sont des objectifs du domaine Parties prenantes ?
Sélectionnez toutes les réponses correctes.
A. Maintenir leur engagement tout au long du projet
B. Les exclure des réunions pour réduire la complexité
C. Communiquer uniquement à la fin du projet lors de la clôture
D. Identifier les parties prenantes et comprendre leurs attentes
✓ Bonne réponse : A, D
Concept clé : Le domaine Parties prenantes du PMBOK 7e édition est fondé sur la reconnaissance que le succès d'un projet dépend de la capacité à identifier qui sont les acteurs concernés et à comprendre leurs attentes, besoins et niveaux d'influence. Identifier les parties prenantes signifie dresser une liste exhaustive de tous les individus et organisations affectés par le projet ou capable de l'affecter (sponsors, clients, équipe, régulateurs, communautés, etc.). Comprendre leurs attentes implique d'analyser en profondeur ce qu'ils désirent du projet, leurs préoccupations, leurs priorités et leurs critères de succès. Ces deux objectifs sont inséparables et constituent la base de tout engagement efficace. Contrairement à l'option "Maintenir leur engagement", qui est une conséquence souhaitable mais pas un objectif premier du domaine, l'identification et la compréhension sont les activités initiales et fondamentales. Les options "Les exclure des réunions" et "Communiquer uniquement à la fin du projet" vont directement à l'encontre des principes modernes du PMBOK 7 qui promeut l'engagement continu et la communication transparente, particulièrement en contexte agile où les parties prenantes sont impliquées régulièrement pour adapter le projet à leurs besoins évolutifs.
Question 10 / 10
Quelle affirmation concernant le principe de qualité dans le PMBOK7 est exacte ?
A. Le principe de qualité concerne uniquement les livrables remis au client
B. Le principe de qualité est géré par le responsable qualité indépendamment du chef de projet
C. Le principe de qualité s'applique exclusivement lors des phases de test et validation
D. Le principe de qualité concerne les processus de travail ET les livrables, pas uniquement les livrables
✓ Bonne réponse : D
Concept clé : La qualité comme principe holistique du PMBOK 7 : Dans le PMBOK 7e édition, la qualité n'est pas cantonnée aux seuls livrables finaux, mais s'étend à l'ensemble des processus de travail et de gestion de projet. Ce principe reconnaît que la qualité des résultats dépend directement de la qualité des méthodes, des processus et des interactions utilisées pour les produire. En d'autres termes, vous ne pouvez pas obtenir un excellent livrable à partir de processus défaillants ou mal gérés.
Pourquoi cette réponse est correcte : Le PMBOK 7 adopte une approche intégrative de la qualité, influencée par les méthodologies agiles et les bonnes pratiques modernes. La qualité s'applique à : (1) les processus de travail (planification rigoureuse, communication efficace, gestion des risques, collaboration d'équipe), (2) les livrables (fonctionnalités, spécifications, conformité aux normes). Cette dualité signifie qu'un chef de projet doit s'assurer que non seulement le produit final répond aux exigences, mais aussi que la façon dont on l'a produit respecte les standards de qualité. C
Quelle bonne pratique de test s\'applique quel que soit le cycle de vie du développement logiciel ?
A. Supprimer la documentation des tests pour accélérer le projet
B. Débuter les tests dès que possible pour détecter les défauts tôt
C. Tester uniquement l’interface utilisateur, car c\'est ce que voient les utilisateurs finaux
D. Exécuter les tests uniquement après la fin du développement pour éviter les erreurs de conception
✓ Bonne réponse : B
Cette question correspond à l’objectif d\'apprentissage FL-2.1.2 (K1) – Rappeler les bonnes pratiques de test qui s\'appliquent à tous les cycles de vie du développement logiciel.
● a) Faux → Les tests doivent couvrir plusieurs niveaux (unitaires, intégration, système, acceptation), et pas uniquement l’interface utilisateur. ● b) Faux → Attendre la fin du développement pour tester expose le projet à un risque accru de corrections coûteuses en fin de cycle. ● c) Faux → La documentation des tests est essentielle pour assurer la traçabilité et la reproductibilité des tests. ● d) Correct → Tester tôt est une bonne pratique universelle, car plus un défaut est détecté tôt, moins il est coûteux à corriger.
Question 2 / 10
Quels types de revues (1-4) correspondent aux descriptions suivantes (A-D) ?
1. Évaluation informelle d’un document sans processus strict2. Vérification détaillée basée sur un processus formel avec modérateur3. Examen technique impliquant un groupe d’experts métier4. Analyse collaborative des documents entre collègues pour identifier des erreursA. InspectionB. Revue informelleC. Revue techniqueD. Revue par les pairsSélectionnez UNE réponse.
A. 1B, 2D, 3A, 4C
B. 1D, 2A, 3B, 4C
C. 1B, 2A, 3C, 4D
D. 1A, 2C, 3D, 4B
✓ Bonne réponse : C
Cette question correspond à l’objectif d’apprentissage FL-3.2.4 (K2) – Comparer et opposer les différents types de revues. La bonne réponse est d) 1B, 2A, 3C, 4D ● 1B) Correct → Une revue informelle ne suit pas de processus strict. ● 2A) Correct → L’inspection est une revue très structurée avec un modérateur et des checklists. ● 3C) Correct → Une revue technique implique des experts métier ou techniques pour examiner un document. ● 4D) Correct → La revue par les pairs est une analyse collaborative des documents.
Question 3 / 10
Pourquoi l’automatisation des tests ne peut-elle pas remplacer complètement les tests manuels ?
A. Parce que l’automatisation ne permet pas de générer des rapports de test
B. Parce que l’automatisation est toujours plus coûteuse que les tests manuels
C. Parce que l’automatisation ne peut pas être utilisée pour les tests de régression
D. Parce que certains tests nécessitent un jugement humain et une exploration
✓ Bonne réponse : D
Cette question correspond à l’objectif d\'apprentissage FL-6.2.1 (K1) – Rappeler les avantages et les risques de l\'automatisation des tests.
● a) Faux → L’automatisation peut être coûteuse à mettre en place, mais cela dépend du contexte et du type de tests automatisés. ● b) Correct → Les tests exploratoires, UX et certains tests de validation métier nécessitent une prise de décision humaine et ne peuvent pas être automatisés. ● c) Faux → L’automatisation est justement idéale pour les tests de régression, car elle permet de les exécuter régulièrement. ● d) Faux → Les outils d’automatisation peuvent générer des rapports de test, mais cela ne signifie pas que l’automatisation remplace tous les tests manuels.
Question 4 / 10
Lesquels des éléments suivants (i–v) reflètent correctement l’impact que le contexte peut avoir sur le processus de test ?
i. Le niveau de risque du système influence le niveau de rigueur attendu dans les activitésde test.ii. Tous les projets doivent suivre le même processus de test pour garantir l’uniformité.iii. Un projet Agile privilégiera des cycles de test courts et itératifs.iv. Dans un projet soumis à des réglementations strictes, les tests devront êtreformellement documentés.v. Le contexte n’affecte pas les objectifs des tests, seulement leur exécution.Sélectionnez UNE réponse.
A. i, iii, iv reflètent correctement l’impact du contexte ; ii, v non
B. i, ii, v reflètent correctement l’impact du contexte ; iii, iv non
C. iii, iv, v reflètent correctement l’impact du contexte ; i, ii non
D. ii, iv, v reflètent correctement l’impact du contexte ; i, iii non
✓ Bonne réponse : A
Cette question correspond à l’objectif d’apprentissage FL-1.4.2 (K2) – Expliquer l’impact du contexte sur le processus de test. La bonne réponse est a) i, iii, iv reflètent correctement l’impact du contexte ; ii, v non
● i) Vrai – Le niveau de risque conditionne la profondeur des tests requis. ● ii) Faux – Il n’existe pas de processus unique applicable à tous les projets. ● iii) Vrai – En Agile, les tests sont intégrés dans des cycles courts. ● iv) Vrai – Les contraintes réglementaires (ex. médical, aéronautique) exigent une traçabilité et une documentation renforcées. ● v) Faux – Le contexte impacte aussi les objectifs (par ex. : conformité, performance critique...).
Question 5 / 10
Quelle correspondance est la PLUS appropriée entre les activités de test (1–4) et leurs objectifs (A–D) ?
1. Planification du test2. Conception du test3. Exécution du test4. Clôture du testA. Rassembler les métriques, évaluer les critères de sortie atteintsB. Choisir les cas à exécuter et les données de testC. Identifier les objectifs, ressources, et risquesD. Lancer les tests et comparer les résultats attendus et obtenus
A. 1B, 2A, 3C, 4D
B. 1C, 2B, 3D, 4A
C. 1D, 2C, 3A, 4B
D. 1A, 2D, 3B, 4C
✓ Bonne réponse : B
Cette question correspond à l’objectif d’apprentissage FL-1.4.1 (K2) – Résumer les différentes activités et tâches de test. La bonne réponse est : d) 1C, 2B, 3D, 4A
● 1C) : Correct : La planification sert à préparer le cadre du test ● 2B) : Correct : La conception permet de définir les données, cas et conditions de test ● 3D) : Correct : L’exécution vérifie le résultat réel par rapport à l’attendu ● 4A) : Correct : Clôturer = évaluer, nettoyer, archiver, analyser les résultats
Question 6 / 10
Quel est un risque potentiel d’une équipe de test totalement indépendante ?
A. Une réduction des conflits d’intérêts avec les développeurs.
B. Une amélioration de la rapidité d’exécution des tests.
C. Une meilleure objectivité dans l’identification des défauts.
D. Un manque de compréhension du produit et des objectifs métier.
✓ Bonne réponse : D
Cette question correspond à l’objectif d’apprentissage FL-1.5.3 (K2) – Distinguer les avantages et les inconvénients de l\'indépendance du test.
● a) Correct → Une équipe trop indépendante peut manquer d’informations essentielles sur le produit et son contexte d’utilisation. ● b) Faux → Une plus grande objectivité est un avantage, et non un inconvénient. ● c) Faux → Une séparation trop marquée peut au contraire augmenter les conflits entre testeurs et développeurs. ● d) Faux → Une équipe totalement indépendante n’accélère pas forcément les tests, cela dépend de l’organisation en place.
Question 7 / 10
Dans quel cas l’utilisation d’une approche de test spécifique justifie-t-elle la nécessité des tests logiciels ?
A. Les revues techniques permettent d’améliorer la qualité des spécifications et réduisent considérablement la nécessité de tests ultérieurs sur les produits dérivés.
B. Les techniques de test statique offrent aux développeurs la possibilité de détecter des défauts dans le code source avant même l’exécution du logiciel, réduisant ainsi les coûts de correction.
C. L’exécution de tests dynamiques permet d’identifier des défaillances dans un logiciel en provoquant des comportements anormaux impossibles à reproduire par un utilisateur final.
D. L’analyse statique d’un programme assure aux parties prenantes que les composants du système ne produisant aucune sortie sont conformes aux exigences et peuvent être déployés en production.
✓ Bonne réponse : B
Cette question correspond à l’objectif d’apprentissage FL-1.2.1 (K2)- Donner des exemples montrant la nécessité des tests. ● a) Faux → Les tests dynamiques détectent des défauts, mais ils ne garantissent pas qu’ils provoquent uniquement des comportements anormaux impossibles à reproduire par les utilisateurs.
● b) Correct → Les tests statiques permettent d’identifier des défauts dans le code source avant même l’exécution, ce qui réduit les coûts de correction. ● c) Faux → L’analyse statique ne garantit pas qu’un composant est prêt pour la production, elle identifie uniquement des erreurs structurelles. ● d) Faux → Les revues améliorent la qualité des spécifications, mais ne remplacent pas les tests
Question 8 / 10
Parmi les ensembles de valeurs suivantes, lequel est le plus adapté pour atteindre cet objectif ?
Considérez le fragment de pseudo-code suivant, écrit pour vérifier les limites d’un score d’évaluation.Vous devez construire un ensemble de cas de test pour atteindre une couverture desinstructions de 100 %.Sélectionnez UNE réponse.
A. score = 50, score = 101
B. score = 55, score = 45
C. score = 45, score = 110
D. score = 30, score = 75, score = 120
✓ Bonne réponse : D
Cette question correspond à l’objectif d’apprentissage FL-4.3.1 (K2) – Expliquer le test des instructions et le principe de couverture des instructions.
Pour couvrir 100% des instructions, nous avons besoin d\'au moins un cas de test qui parcourt chaque chemin.
La bonne réponse est donc c) score = 30, score = 75, score = 120
Question 9 / 10
Quelle est l\'estimation finale ?
Votre équipe utilise la technique d\'estimation à trois points pour estimer l\'effort de test pour une nouvelle fonctionnalité de reconnaissance faciale.Les estimations suivantes ont été faites :● Estimation la plus optimiste : 6 jours-personnes● Estimation la plus probable : 15 jours-personnes● Estimation la plus pessimiste : 24 jours-personnesSélectionnez UNE réponse.
A. 16 jours-personnes
B. 17 jours-personnes
C. 15 jours-personnes
D. 18 jours-personnes
✓ Bonne réponse : C
Cette question correspond à l\'objectif d\'apprentissage FL-5.1.4 (K3) - Utiliser des techniques d\'estimation pour calculer l\'effort de test requis.
L\'estimation à 3 points utilise la formule : (Optimiste + 4 × Plus probable + Pessimiste) ÷ 6
● a) Correct → 15 jours-personnes est le résultat correct de la formule d\'estimation à trois points. ● b) Faux → 16 jours-personnes n\'est pas le résultat correct. ● c) Faux → 17 jours-personnes n\'est pas le résultat correct. ● d) Faux →18 jours-personnes n\'est pas le résultat correct.
Question 10 / 10
Une organisation développe un nouveau système de contrôle pour des équipements médicaux. L\'équipe de test souhaite utiliser une combinaison de différentes approches de test. Laquelle des combinaisons suivantes utilise UNIQUEMENT des techniques basées sur l\'expérience ?
A. Tests de chemins, tests de couverture d\'instructions et tests basés sur les défauts
B. Partitionnement d\'équivalence, tests basés sur les risques et tests de structure de contrôle
C. Tests basés sur l\'intuition, tests exploratoires et tests basés sur les check-lists
D. Tests exploratoires, analyses de valeurs limites et tests par paires
✓ Bonne réponse : C
Cette question correspond à l\'objectif d\'apprentissage FL-4.1.1 (K2) - Distinguer les techniques de test boîte noire, boîte blanche et basées sur l\'expérience. ● a) Faux - Cette combinaison mélange des techniques basées sur l\'expérience (tests exploratoires) avec des techniques de test boîte noire (analyses de valeurs limites et tests par paires). Les tests par paires et les analyses de valeurs limites sont des techniques systématiques basées sur les spécifications, pas sur l\'expérience. ● b) Correct - Cette combinaison contient uniquement des techniques basées sur l\'expérience :
○ Tests basés sur l\'intuition : utilisation de l\'expérience et de l\'intuition du testeur pour identifier les zones problématiques ○ Tests exploratoires : apprentissage, conception et exécution des tests simultanément ○ Tests basés sur les check-lists : utilisation de listes de contrôle développées à partir de l\'expérience pour guider les tests ● c) Faux - Cette combinaison contient principalement des techniques de test boîte blanche (tests de chemins et tests de couverture d\'instructions), avec une technique basée sur l\'expérience (tests basés sur les défauts). Les tests de structure interne sont clairement des techniques boîte blanche. ● d) Faux - Cette combinaison mélange des techniques de test boîte noire (partitionnement d\'équivalence), des techniques basées sur l\'expérience (tests basés sur les risques), et des techniques de test boîte blanche (tests de structure de contrôle). Ce n\'est donc pas une liste de techniques uniquement basées sur l\'expérience.
Which of the following must be considered when designing a high-availability network? (Choose two).
A. Attack surface
B. Extensible authentication
C. Physical isolation
D. Ability to patch
E. Responsiveness
6. Ease of recovery
✓ Bonne réponse : E, 6
Answer: Ease of recovery; responsiveness. Explanation: High availability network design must consider: ease of recovery (how quickly systems can be restored after failure — MTTR) and responsiveness (whether the network maintains adequate performance under load and during partial failures).
Question 2 / 10
What is the difference between a vulnerability and an exploit?
A. A vulnerability is the weakness; an exploit is the code or technique that takes advantage of the vulnerability
B. An exploit is always more severe than a vulnerability
C. A vulnerability is created by an attacker; an exploit is discovered by a defender
D. They are synonymous terms for the same concept
✓ Bonne réponse : A
A vulnerability is a weakness in a system (software bug, misconfiguration, design flaw) that could be leveraged to compromise security. An exploit is the actual code, technique, or procedure that takes advantage of a vulnerability to cause harm. Analogy: a vulnerability is an unlocked door; an exploit is the act of walking through it. Risk = Vulnerability × Threat × Impact. Patching eliminates vulnerabilities. Threat is the potential for harm. Risk is the probability × impact of a threat exploiting a vulnerability.
Question 3 / 10
What is the purpose of penetration testing?
A. To monitor network traffic continuously for suspicious activity
B. To test the performance of security hardware under load
C. To deploy security patches across production systems
D. To simulate real-world attacks against a system in order to identify and address vulnerabilities before malicious actors do
✓ Bonne réponse : D
Réponse correcte : Le penetration testing simule des attaques réelles pour identifier les vulnérabilités avant que des acteurs malveillants ne les exploitent. C'est un test proactif et contrôlé qui permet aux organisations de corriger les faiblesses de sécurité.
Pourquoi les autres réponses sont incorrectes : Le déploiement de patches concerne la remédiation (après identification), la surveillance du trafic réseau est du monitoring continu (non un test ponctuel), et tester la performance du matériel sous charge relève du testing de performance, non de sécurité.
Question 4 / 10
Which of the following can be used to identify potential attacker activities without affecting production servers?
A. Video surveillance
B. Zero Trust
C. Geofencing
D. Honeypot
✓ Bonne réponse : D
Answer: Honeypot. Explanation: A honeypot is a decoy system designed to attract and observe attacker activity without affecting production servers. It provides threat intelligence about attacker methods, tools, and objectives while keeping real systems protected.
Question 5 / 10
A security analyst is reviewing the following logs:
Which of the following attacks is most likely occurring?
A. Account forgery
B. Brute-force
C. Password spraying
D. Pass-the-hash
✓ Bonne réponse : C
Answer: Password spraying. Explanation: Password spraying attacks try a few common passwords against many accounts to avoid account lockout thresholds. The logs would show multiple accounts being tried with the same password(s) rather than many attempts against one account.
Question 6 / 10
An analyst is evaluating the implementation of Zero Trust principles within the data plane. Which of the following would be most relevant for the analyst to evaluate?
Select the correct answer.
A. Implementation of role-based access control (RBAC) for administrative accounts
B. Reduction of the attack surface through removal of legacy systems
C. Deployment of adaptive multi-factor authentication at the authentication boundary
D. Microsegmentation and enforcement of network access controls based on user identity and device state
✓ Bonne réponse : D
Zero Trust Data Plane: Microsegmentation divides networks into secure zones, enforcing granular access controls based on real-time user identity and device state verification. This prevents lateral movement within the data plane. Unlike RBAC (control plane), adaptive MFA (authentication boundary), or legacy removal (architecture), microsegmentation directly implements Zero Trust at the data layer where actual traffic flows.
Question 7 / 10
Which of the following would help ensure a security analyst is able to accurately measure the overall risk to an organization when a new vulnerability is disclosed?
Select the correct answer.
A. Documentation of system classifications
B. A full inventory of all hardware and software
C. A list of system owners and their departments
D. Third-party risk assessment documentation
✓ Bonne réponse : B
Asset Inventory Foundation: A complete hardware and software inventory is the critical baseline for risk measurement. When a vulnerability is disclosed, analysts must know exactly what systems exist in the organization to determine exposure scope and impact. Without this inventory, risk assessment becomes speculative. System classifications, ownership records, and third-party assessments are valuable but secondary—they depend on knowing what assets exist first.
Question 8 / 10
Which of the following has been implemented when a host-based firewall on a legacy Linux system allows connections from only specific internal IP addresses?
A. SNMP traps
B. Network segmentation
C. Transfer of risk
D. Compensating control
✓ Bonne réponse : D
Answer: Compensating control. Explanation: A compensating control provides alternative protection when the primary control cannot be implemented as intended. A legacy Linux system cannot be updated with modern security tools, so IP-allowlisting is implemented as a compensating control to restrict access.
Question 9 / 10
What is a security policy and why is it important?
A. A formal high-level document that defines security objectives, expectations, and rules for the organization
B. A log of all security incidents that occurred in the previous year
C. A vendor contract that guarantees uptime and security of cloud services
D. A technical configuration file that enforces access controls on servers
✓ Bonne réponse : A
A security policy is a formal, high-level document that defines an organization's security objectives, expectations, and rules. It states what must be done (not how). Examples: Acceptable Use Policy, Password Policy, Data Classification Policy. Policies form the foundation of an information security program — they drive procedures, standards, and guidelines. Without policies, there are no baseline expectations to measure compliance against, making enforcement and auditing impossible. Policies require senior management approval and must be communicated to all employees.
Question 10 / 10
Which of the following is a hardware-specific vulnerability?
Select the correct answer.
A. Cross-site scripting (XSS) flaw in a web application
B. Buffer overflow in application code executed on the CPU
C. Outdated firmware version not receiving security updates for hardware components
D. SQL injection vulnerability in a database query
✓ Bonne réponse : C
Hardware-specific vulnerabilities: flaws inherent to physical components and their firmware that cannot be patched through OS updates. Outdated firmware represents a hardware vulnerability because it affects the device's core operations directly. Unlike buffer overflow (application-level), SQL injection (database query), and XSS (web application), firmware issues require hardware manufacturer patches and affect all systems using that component.
Quel type de base de données contient des nœuds et des arêtes ?
A. graphe
B. colonnaire
C. clé/valeur
D. série chronologique
✓ Bonne réponse : A
Réponse : Graphe. Explication : Les bases de données en graphe se caractérisent par l'utilisation de nœuds (représentant des entités) et d'arêtes (représentant les relations entre entités). Cette structure traite efficacement les données hautement connectées et les requêtes de relations complexes.
Question 2 / 10
Quel type de magasin de données est Azure Cosmos DB ?
A. Un entrepôt de données colonnaire
B. Une base de données relationnelle traditionnelle
C. Un service de base de données NoSQL multi-modèle distribué mondialement
D. Un service de stockage d'objets basé sur fichiers
✓ Bonne réponse : C
Azure Cosmos DB est une base de données NoSQL distribuée mondialement qui accepte plusieurs modèles de données (documents, clé-valeur, graphes, etc.), ce qui la rend très flexible et scalable. Contrairement à une base de données relationnelle traditionnelle, elle n'utilise pas les tables SQL classiques. Ce n'est pas un entrepôt de données colonnaire (qui optimise les analyses OLAP) ni un simple stockage d'objets fichiers, mais plutôt une solution NoSQL haute performance pour applications transactionnelles distribuées.
Question 3 / 10
Qu'est-ce qu'Azure Table Storage et dans quel cas d'usage est-il préféré à Cosmos DB ?
A. Table Storage est exclusivement utilisé pour stocker les métadonnées des blobs Azure
B. Table Storage supporte les requêtes SQL complexes avec jointures, contrairement à Cosmos DB
C. Azure Table Storage est identique à Cosmos DB mais déployé on-premises
D. Table Storage est un service clé-valeur économique préféré quand le budget est limité et que la latence ultra-faible n'est pas requise
✓ Bonne réponse : D
Azure Table Storage est un service de stockage clé-valeur NoSQL simple et économique pour des données structurées sans jointures complexes. Il est préféré à Cosmos DB quand : (1) le budget est limité (coût bien inférieur), (2) les besoins de latence sont moins stricts, (3) la réplication multi-région n'est pas requise, (4) les données ont un accès prévisible par clé de partition et clé de ligne. Cosmos DB Table API offre les mêmes fonctionnalités avec plus de performance et de SLA, mais à un coût supérieur.
Question 4 / 10
Qu'est-ce qu'une transaction ACID et pourquoi est-elle importante dans les bases de données relationnelles ?
A. ACID est une technologie de chiffrement des données sensibles dans Azure SQL
B. ACID est un protocole réseau pour les connexions sécurisées aux bases de données Azure
C. ACID garantit l'Atomicité, Cohérence, Isolation et Durabilité des transactions dans les bases relationnelles
D. ACID s'applique uniquement aux bases NoSQL comme Cosmos DB, pas aux bases relationnelles
✓ Bonne réponse : C
ACID désigne quatre propriétés garantissant la fiabilité des transactions : Atomicité (tout ou rien — la transaction réussit entièrement ou est annulée), Cohérence (la base reste dans un état valide avant et après), Isolation (les transactions concurrentes ne s'interfèrent pas), Durabilité (les données validées sont persistantes même après une panne). Ces propriétés sont critiques pour les systèmes financiers et transactionnels (OLTP). Les bases NoSQL privilégient souvent la disponibilité au détriment de la cohérence (BASE vs ACID).
Question 5 / 10
Vous avez un magasin de données avec la structure présentée dans l'illustration suivante. Quel type de magasin de données est-ce ?
A. clé/valeur
B. données d'objet
C. graphe
D. série chronologique
✓ Bonne réponse : C
Réponse : Graphe. Explication : Les bases de données en graphe stockent les données sous forme de nœuds (entités) et d'arêtes (relations). L'illustration montre des entités interconnectées avec des relations entre elles — la structure caractéristique d'un magasin de données en graphe, adapté aux réseaux sociaux, à la détection de fraude et aux moteurs de recommandation.
Question 6 / 10
Quelle plateforme Azure est fondée sur Apache Spark pour le traitement Big Data et le machine learning ?
A. Azure Monitor
B. Azure Machine Learning
C. Azure Synapse Analytics
D. Azure Databricks
✓ Bonne réponse : D
Azure Databricks : plateforme collaborative fondée sur Apache Spark, optimisée pour le traitement distribué de Big Data et le machine learning. Elle combine Spark (moteur de calcul puissant) avec un environnement notebook intégré et des outils ML. Contrairement à Azure Synapse Analytics (orientée data warehousing/SQL) ou Azure Machine Learning (ML spécialisé), Databricks excelle dans le traitement massif de données non structurées et les workflows Big Data collaboratifs.
Question 7 / 10
Dans Azure SQL Database, qui gère les mises à jour et correctifs de sécurité du moteur SQL ?
A. Un data analyst
B. Le client
C. Un administrateur réseau
D. Microsoft
✓ Bonne réponse : D
Modèle PaaS d'Azure SQL Database : Microsoft, en tant que fournisseur cloud, gère entièrement l'infrastructure, le moteur SQL et les mises à jour de sécurité. Le client ne s'occupe que des données et de l'application. Contrairement à un serveur on-premises, l'administrateur réseau n'intervient pas sur les patchs du moteur SQL.
Question 8 / 10
Quel est le rôle d'Azure Synapse Analytics et comment combine-t-il plusieurs services ?
A. Il combine data warehousing (SQL pools), Spark, ETL et exploration des données dans un workspace analytique unifié
B. C'est un service de stockage objet optimisé pour les données non structurées
C. Azure Synapse Analytics est uniquement un outil de visualisation de données concurrent de Power BI
D. Synapse Analytics remplace Azure SQL Database pour les workloads transactionnels OLTP
✓ Bonne réponse : A
Azure Synapse Analytics est un service d'analytique intégré qui combine : (1) Data warehousing avec Synapse SQL (pools dédiés pour OLAP à grande échelle), (2) Big Data avec Apache Spark intégré, (3) ETL/ELT avec des pipelines intégrés (similaire à Azure Data Factory), (4) Exploration avec Synapse Link (requêtes directes sur Cosmos DB et Azure SQL sans ETL). Il offre un workspace unifié où data engineers, data scientists et analystes collaborent. C'est la solution analytique de bout en bout d'Azure.
Question 9 / 10
Quel type de données est idéal pour Azure Queue Storage ?
A. Tables relationnelles
B. Graphes sociaux
C. Messages à traiter de manière asynchrone
D. Images haute résolution
✓ Bonne réponse : C
Azure Queue Storage : service de messagerie asynchrone permettant le découplage entre producteurs et consommateurs de messages. Idéal pour les traitements différés et scalables. Les images (Blob Storage), données relationnelles (SQL Database) et graphes (Cosmos DB) nécessitent d'autres services spécialisés.
Question 10 / 10
Qu'est-ce qu'une « clé primaire » dans une base de données relationnelle ?
A. Un numéro s'incrémentant automatiquement, maintenu par le moteur de base de données
B. La première colonne définie lors de la création d'une table
C. Une colonne ou une combinaison de colonnes qui identifie uniquement chaque ligne d'une table
D. Un champ chiffré utilisé pour sécuriser l'accès aux lignes sensibles
✓ Bonne réponse : C
Une clé primaire est une colonne ou une combinaison de colonnes qui identifie uniquement chaque ligne d'une table. Elle garantit qu'aucune ligne ne peut avoir la même valeur de clé primaire, permettant de distinguer chaque enregistrement de manière unique. Pourquoi les autres réponses sont incorrectes : La première colonne n'est pas automatiquement une clé primaire - l'ordre de définition n'a aucune importance. Un champ chiffré concerne la sécurité des données, pas l'unicité des lignes. Un numéro auto-incrémenté peut être une clé primaire, mais ce n'est pas la définition de la clé primaire elle-même - seule l'unicité compte.
Parmi les propositions suivantes sur les comptes de réconciliation (reconciliation accounts), lesquelles sont correctes ?
Cochez toutes les bonnes réponses.
A. Toute écriture directe sur ces comptes est interdite
B. Leur modification en production doit suivre une procédure contrôlée avec approbation
C. Ils peuvent être lettrés manuellement via une écriture GL libre
D. Ils reçoivent automatiquement les écritures miroir des sous-comptes clients/fournisseurs
✓ Bonne réponse : A, B, D
Réponse : Ils reçoivent automatiquement les écritures miroir des sous-comptes BP ; Les écritures directes sont interdites ; La modification du compte de réconciliation en production doit suivre une procédure contrôlée. Explication : Les comptes de réconciliation assurent l’intégrité entre sous-comptes et GL ; tout changement requiert précautions (soldes/postes).
Question 2 / 10
Dans SAP S/4HANA, que permet la dimension « Segment » ?
A. Suivi des coûts au sein d'une hiérarchie de centre de profit unique
B. Rapports de segments selon IFRS 8, représentant les segments d'activité distincts de l'entreprise
C. Séparation des transactions de fabrication des transactions de services
D. Classer les transactions par région géographique pour les rapports logistiques
✓ Bonne réponse : B
Réponse correcte : La dimension « Segment » dans SAP S/4HANA est spécifiquement conçue pour la présentation des rapports de segments conformément à la norme IFRS 8, permettant à l'entreprise de rapporter les performances de ses différents segments d'activité distincts.
Pourquoi les autres réponses sont incorrectes : La classification géographique relève plutôt des dimensions d'organisation (zone de vente, région) ; le suivi des coûts par centre de profit est une fonction du centre de profit lui-même, pas du segment ; enfin, la distinction entre transactions manufacturières et de service ne correspond pas au concept de segment au sens d'IFRS 8.
Question 3 / 10
Votre entreprise suit les principes comptables IFRS et doit émettre un bilan complet pour ses deux divisions principales « Produits de Consommation » et « Produits Professionnels ». Qu'avez-vous besoin pour réaliser le reporting de secteur dans ce scénario ? (Choisissez trois réponses.)
A. Secteurs d'activité
B. Centres de profit
C. Segments de rentabilité
D. Scission de documents
E. Domaines d'activité
✓ Bonne réponse : A, B, D
Réponse : Scission de documents ; centres de profit ; secteurs d'activité. Explication : Le reporting de secteur IFRS nécessite : la scission de documents (pour allouer les postes du bilan aux secteurs), les centres de profit (comme base d'attribution de secteur) et les données maître de secteur. Ensemble, ces éléments produisent les états financiers au niveau du secteur conformes à IFRS 8.
Question 4 / 10
Si vous voulez affecter vos 3 sociétés nouvellement créées à la même zone de contrôle de gestion. Quels paramètres doivent être communs à toutes les sociétés ? (Choisissez deux réponses.)
A. Variante de période de comptabilisation
B. Plan comptable d'exploitation
C. Devise source pour la devise du groupe
D. Variante d'exercice fiscal
✓ Bonne réponse : B, D
Réponse : Variante d'exercice fiscal ; plan comptable d'exploitation. Explication : Pour que plusieurs sociétés partagent une zone de contrôle de gestion, elles doivent utiliser la même variante d'exercice fiscal (même calendrier financier) et le même plan comptable d'exploitation (même structure de compte du grand livre) pour assurer une présentation financière cohérente.
Question 5 / 10
Procédure de relance (dunning) : que contient-elle typiquement ?
Cochez toutes les bonnes réponses.
A. Paramétrage des banques propres
B. Niveaux de relance et intervalles/jours de retard
C. Frais de relance
D. Montants minimum par niveau
E. Textes/maquettes par niveau
✓ Bonne réponse : B, C, D, E
Réponse : Niveaux de relance avec intervalles ; Montants minimum ; Textes par niveau ; Frais de relance éventuels. Explication : Ces paramètres pilotent la génération et le contenu des relances.
Question 6 / 10
Outil pour planifier, chaîner et suivre l’exécution des tâches de clôture ?
Sélectionnez la meilleure réponse.
A. Financial Closing Cockpit
B. Payment Medium Workbench
C. FSV
D. Data Aging for Financials
✓ Bonne réponse : A
Réponse : Financial Closing Cockpit Le Financial Closing Cockpit (FCC) est l'outil SAP qui permet de planifier, d'ordonner, d'automatiser et de suivre l'exécution des tâches de clôture financière. Il offre des modèles réutilisables (Task Lists), la gestion des dépendances entre tâches, les rôles et responsabilités, et un suivi en temps réel.
Question 7 / 10
Toutes les sociétés doivent partager la même variante d’exercice pour la clôture annuelle.
Vrai ou faux ?
A. Faux
B. Vrai
✓ Bonne réponse : A
Réponse : Faux Les sociétés d'un même groupe n'ont pas besoin de partager la même variante d'exercice pour la clôture. Chaque code société peut avoir sa propre Fiscal Year Variant, permettant des exercices fiscaux différents (ex. exercice civil vs exercice décalé). La consolidation gère ces différences.
Question 8 / 10
Quel est l'objectif de la transaction d'affichage des postes du grand livre (FBL3N) dans SAP FI ?
A. Mettre à jour les données principales du compte grand livre
B. Afficher tous les postes individuels enregistrés pour un compte grand livre spécifique, y compris les postes ouverts et rapprochés
C. Exécuter les écritures de régularisation en fin de période pour un compte grand livre
D. Afficher le solde de tous les comptes grand livre à un niveau résumé
✓ Bonne réponse : B
FBL3N est la transaction d'affichage détaillé des postes de compte grand livre. Elle affiche tous les postes individuels (écritures) enregistrés pour un compte spécifique, qu'ils soient ouverts ou rapprochés, permettant une analyse ligne par ligne. Les autres options sont incorrectes : la première décrit la transaction FS10N (soldes résumés), la troisième concerne les écritures de régularisation (transactions comme F.32), et la quatrième correspond à la maintenance des données principales (FD10N).
Question 9 / 10
Éléments de coût primaires et secondaires en S/4HANA :
Vrai ou faux ? Les deux existent comme comptes G/L (catégorie d’élément de coût).
A. Faux
B. Vrai
✓ Bonne réponse : B
Réponse : Vrai En SAP S/4HANA, l'intégration FI-CO est complète : les éléments de coût primaires (ex. charges de personnel) et les éléments de coût secondaires (ex. affectations internes) sont désormais des comptes G/L dans le plan de comptes. L'ancienne table CSKA a été remplacée par SKA1.
Question 10 / 10
Dans SAP FI-AP (Accounts Payable), qu'est-ce qu'un groupe de tolérance (Tolerance Group) pour les fournisseurs ?
A. Les paramètres définissant les écarts acceptables lors du rapprochement facture/commande pour éviter le blocage
B. La configuration des conditions de paiement standard par type de fournisseur
C. Une liste de fournisseurs approuvés pour les achats automatiques
D. Un regroupement de fournisseurs pour les remises de volume
✓ Bonne réponse : A
Le groupe de tolérance fournisseur définit les limites acceptables pour le traitement automatique des différences lors du rapprochement des factures (MIRO) avec les bons de commande. Il paramètre : la tolérance absolue en montant (ex. : différence max 10 EUR), la tolérance en pourcentage, et le traitement des petites différences (comptabilisation automatique ou blocage). Sans groupe de tolérance, toute différence entre la facture et le bon de commande bloquerait le paiement automatique, nécessitant une intervention manuelle.
La Première Guerre mondiale (1914-1918) : conflit majeur opposant principalement les Alliés (France, Royaume-Uni, États-Unis) à l'Allemagne et l'Autriche-Hongrie. Elle a transformé la France et marqué profondément ses institutions. À ne pas confondre avec la Seconde Guerre mondiale (1939-1945).
Question 2 / 10
Quel texte constitue la loi fondamentale qui régit actuellement la France ?
A. La Constitution de la IVe République de 1946
B. Le Traité de Rome de 1957
C. La Constitution du 4 octobre 1958
D. La Déclaration des droits de l'homme et du citoyen de 1789
✓ Bonne réponse : C
La Constitution du 4 octobre 1958 est la loi fondamentale de la Ve République. Elle définit les institutions, les pouvoirs du Président, du gouvernement et du Parlement. Son préambule renvoie à la Déclaration de 1789 et au préambule de 1946 (qui consacre les droits sociaux). La Constitution de 1946 était celle de la IVe République. La Déclaration de 1789 et le préambule de 1946 ont valeur constitutionnelle mais ne constituent pas à eux seuls la loi fondamentale actuelle.
Question 3 / 10
Qui a composé La Marseillaise et dans quel contexte historique ?
A. Rouget de Lisle, composée en 1792 à Strasbourg comme chant de guerre pour l'armée du Rhin
B. Victor Hugo, écrite pendant la Révolution de 1848 comme chant des barricades
C. Georges Bizet, créée pour l'Exposition universelle de Paris de 1889
D. Beethoven, commandée par Napoléon pour célébrer ses victoires militaires
✓ Bonne réponse : A
La Marseillaise a été composée par Rouget de Lisle dans la nuit du 25 au 26 avril 1792 à Strasbourg, sur demande du maire Philippe-Frédéric de Dietrich. Elle s'intitulait initialement « Chant de guerre pour l'armée du Rhin » après la déclaration de guerre à l'Autriche. Elle est popularisée à Paris par les fédérés de Marseille (d'où son nom) lors de leur montée sur Paris en juillet 1792. Hymne national en 1795 sous la Ire République, puis à nouveau depuis 1879 sous la IIIe République. Son premier couplet et le refrain sont officiellement chantés.
Question 4 / 10
Quelle institution est chargée d'adopter les lois en France ?
A. Le gouvernement
B. Le Parlement (Assemblée nationale et Sénat)
C. Le Conseil constitutionnel
D. Le Conseil d'État
✓ Bonne réponse : B
En France, c'est le Parlement — composé de l'Assemblée nationale et du Sénat — qui adopte (vote) les lois. L'Assemblée nationale a le dernier mot en cas de désaccord avec le Sénat. Le Conseil d'État est le conseiller juridique du gouvernement et juge administratif suprême. Le Conseil constitutionnel contrôle la conformité des lois à la Constitution. Le gouvernement propose des projets de loi mais ne les vote pas.
Question 5 / 10
Quand la France a-t-elle accordé le droit de vote aux femmes et lors de quelle élection l'ont-elles exercé pour la première fois ?
A. 1936, suite au Front populaire de Léon Blum
B. 1918, lors des élections législatives post-Première Guerre mondiale
C. 1944, exercé pour la première fois aux élections municipales de 1945
D. 1958, à l'avènement de la Ve République
✓ Bonne réponse : C
Les femmes françaises obtiennent le droit de vote par l'ordonnance du 21 avril 1944 du Gouvernement provisoire de la République française (GPRF), signé par le général de Gaulle à Alger. Elles l'exercent pour la première fois lors des élections municipales d'avril 1945. La France fut l'un des derniers pays d'Europe occidentale à accorder ce droit, malgré les revendications suffragettes depuis le XIXe siècle. Simone de Beauvoir et d'autres intellectuelles avaient milité pour ce droit.
Question 6 / 10
Quel document prouve la communauté de vie pour une naturalisation par mariage ?
Choisissez la bonne réponse.
A. Acte de naissance
B. Carte d\'identité du conjoint
C. Livret de famille uniquement
D. Factures communes et bail de logement
✓ Bonne réponse : D
Preuve de communauté de vie : Pour une naturalisation par mariage, l'administration exige des documents attestant que les époux vivent ensemble au même domicile. Un bail de logement au nom des deux époux et des factures communes (électricité, gaz, internet) constituent les preuves essentielles. Contrairement à la carte d'identité ou au livret de famille qui ne démontrent pas la cohabitation réelle, ces documents établissent objectivement l'existence d'une vie conjugale commune depuis la conclusion du mariage.
Question 7 / 10
Quelle est la durée du mandat présidentiel en France et combien de mandats consécutifs sont autorisés ?
A. 4 ans, limité à 3 mandats au total, comme dans de nombreuses démocraties européennes
B. 7 ans, renouvelable indéfiniment depuis la Constitution de 1958
C. 6 ans, non renouvelable, pour garantir l'indépendance du Président
D. 5 ans (quinquennat) depuis 2000, limité à 2 mandats consécutifs
✓ Bonne réponse : D
Le mandat présidentiel est de 5 ans (quinquennat) depuis la révision constitutionnelle de 2000 (référendum approuvé par 73% des votants). Avant, il était de 7 ans (septennat). La Constitution limite à 2 mandats consécutifs (article 6), mais sans limitation des mandats non consécutifs (de Gaulle et Mitterrand ont exercé deux mandats). Le Président est élu au suffrage universel direct depuis 1962 (révision initiée par de Gaulle, adoptée par référendum). L'élection se fait en 2 tours si aucun candidat n'obtient la majorité absolue au premier tour.
Question 8 / 10
Quelle est la signification des trois couleurs du drapeau tricolore français ?
A. Bleu = ciel, Blanc = neige des Alpes, Rouge = le sang versé pour la liberté — pure symbolique naturelle
B. Les trois couleurs représentent les trois ordres de l'Ancien Régime : clergé, noblesse, tiers état
C. Bleu et rouge = couleurs de Paris, Blanc = royauté française — associés lors de la Révolution de 1789
D. Bleu = liberté, Blanc = égalité, Rouge = fraternité — correspondant à la devise républicaine
✓ Bonne réponse : C
Le drapeau tricolore (bleu, blanc, rouge) est adopté lors de la Révolution française. La tradition associe : Bleu et rouge — couleurs de Paris (portées par les révolutionnaires lors de la prise de la Bastille) ; Blanc — couleur de la royauté française (les Bourbons). La cocarde tricolore est portée le 17 juillet 1789 par Louis XVI, symbolisant la réconciliation entre le roi et le peuple. Depuis la Constitution de 1958, le drapeau bleu-blanc-rouge est officiellement le drapeau national (article 2). L'ordre des bandes est : bleu au mât, rouge flottant.
Question 9 / 10
Quel texte fonde la République française ?
Choisissez la meilleure réponse.
A. Le Code pénal
B. La Déclaration des Droits de l\'Homme uniquement
C. La Constitution de 1958
D. Le Code civil
✓ Bonne réponse : C
Constitution de 1958 : texte fondamental qui organise les institutions de la République française et définit le fonctionnement des pouvoirs publics. Contrairement au Code civil (droit privé) ou au Code pénal (droit criminel), seule la Constitution établit la structure de l'État. La Déclaration des Droits de l'Homme énonce des principes, mais ne crée pas les institutions.
Question 10 / 10
Qui était le roi pendant la Révolution Française ?
Choisissez la bonne réponse.
A. Napoléon Bonaparte
B. Louis XVI
C. Louis XIV
✓ Bonne réponse : B
Louis XVI était roi de France au début de la Révolution française. Couronné en 1774, il fut contraint de convoquer les États généraux en 1789 face à la crise financière, déclenchant ainsi la Révolution. Il fut arrêté en 1792, jugé par la Convention nationale et guillotiné le 21 janvier 1793. Louis XIV (le Roi Soleil) régna de 1643 à 1715. Napoléon Bonaparte prit le pouvoir après la Révolution (Consulat 1799, Empire 1804-1814/1815).
Laquelle des caractéristiques suivantes des systèmes basés sur l'AI rend plus difficile la garantie de leur sécurité ?
A. Le non-déterminisme
B. La simplicité
C. La robustesse
D. La durabilité
✓ Bonne réponse : A
Réponse : Le non-déterminisme. Explication : Le non-déterminisme dans les systèmes AI signifie qu'une même entrée peut produire des sorties différentes selon les exécutions. Cela rend difficile la prédiction du comportement du système dans des situations critiques pour la sécurité, la vérification de son exactitude ainsi que la définition de limites de sécurité fiables.
Question 2 / 10
Lesquels des DEUX exemples de systèmes suivants décrivent le mieux la régression ? 1. Prédire l'âge d'une personne 2. Prédire si quelqu'un a plus de 18 ans 3. Prédire la quantité de carburant nécessaire pour un trajet 4. Prédire si une version logicielle passera tous les tests requis
A. 2, 3
B. 1, 2
C. 1, 3
D. 1, 4
✓ Bonne réponse : C
Réponse : 1 et 3 (prédire l'âge, prédire la quantité de carburant). Explication : La régression prédit une valeur numérique continue. Prédire un âge (1) et une quantité de carburant (3) correspondent à des sorties continues. Les options 2 et 4 sont des problèmes de classification (résultats binaires : majeur/mineur, succès/échec).
Question 3 / 10
À quoi fait référence l'« explicabilité » dans les tests d'éthique de l'AI ?
A. Le nombre de caractéristiques utilisées dans le modèle de machine learning
B. La vitesse à laquelle le système traite les données d'entrée
C. La capacité d'un modèle à fournir des explications compréhensibles par l'humain pour ses prédictions ou décisions
D. La capacité à rédiger une documentation claire sur la manière dont le code a été développé
✓ Bonne réponse : C
Concept clé : Explicabilité (XAI). Celle-ci fait référence à la transparence des processus de prise de décision. Les tests d'explicabilité consistent à vérifier que les parties prenantes peuvent comprendre pourquoi un système AI a pris une décision spécifique, ce qui est crucial pour l'éthique de l'AI et la conformité réglementaire, notamment dans les domaines à enjeux élevés tels que la santé et la justice pénale.
Question 4 / 10
Lequel des problèmes suivants liés à un jeu de données peut être résolu par le prétraitement ?
A. Des nombres stockés sous forme de chaînes de caractères
B. Des valeurs aberrantes souhaitées
C. Des données invalides
D. Des données insuffisantes
✓ Bonne réponse : A
Réponse : Des nombres stockés sous forme de chaînes de caractères. Explication : Le prétraitement permet de résoudre les incohérences de format et de type dans les données brutes. La conversion de nombres stockés sous forme de chaînes de caractères en types numériques est une étape standard du prétraitement. D'autres problèmes, comme des données mal étiquetées ou des relevés de capteurs incorrects, nécessitent des approches correctives différentes.
Question 5 / 10
Lequel des éléments suivants représente le plus probablement un défi lors de la préparation des données en ML ?
A. La performance fonctionnelle
B. La conception d'une fonction de récompense
C. Le temps nécessaire et les coûts associés
D. La spécification des critères d'acceptation
✓ Bonne réponse : C
Réponse : Le temps nécessaire et les coûts associés. Explication : La préparation des données (nettoyage, étiquetage, transformation) est généralement la phase la plus longue et la plus coûteuse d'un projet ML, représentant souvent entre 60 et 80 % de l'effort total.
Question 6 / 10
Laquelle des techniques suivantes est la plus efficace pour identifier les biais dans les données d'entraînement d'un modèle AI avant le déploiement ?
A. Les tests de régression des versions précédentes du logiciel
B. Les tests de charge pour vérifier les performances du système sous fort trafic
C. Les tests de stress avec des valeurs d'entrée extrêmes
D. L'analyse de parité démographique et l'échantillonnage stratifié selon les attributs protégés
✓ Bonne réponse : D
Concept clé : Détection des biais dans les données d'entraînement. L'analyse de parité démographique évalue si les résultats du modèle sont équitables entre les groupes démographiques. L'échantillonnage stratifié garantit la représentation de tous les attributs protégés, permettant aux testeurs d'identifier les problèmes d'équité avant le déploiement.
Question 7 / 10
Laquelle des activités suivantes est la PLUS pertinente pour traiter le cas où vous disposez d'un volume de données supérieur à ce qui est nécessaire pour l'entraînement ?
A. L'étiquetage des données (data labeling)
B. L'échantillonnage des données (data sampling)
C. L'augmentation des données (data augmentation)
D. La sélection de caractéristiques (feature selection)
✓ Bonne réponse : B
Réponse : L'échantillonnage des données (data sampling). Explication : Lorsque le volume de données disponibles dépasse les besoins, l'échantillonnage permet de sélectionner un sous-ensemble représentatif pour l'entraînement. Les techniques utilisées comprennent notamment l'échantillonnage aléatoire, l'échantillonnage stratifié et l'échantillonnage systématique. Cette approche maîtrise les coûts de calcul tout en garantissant que l'échantillon conserve les propriétés statistiques du jeu de données complet.
Question 8 / 10
Lequel des problèmes suivants serait le mieux résolu en utilisant la régression, une catégorie de l'apprentissage supervisé ?
A. Reconnaître un couteau dans un bagage à main lors d'un contrôle de sécurité au scanner d'un aéroport
B. Déterminer l'âge optimal pour la production d'œufs d'une poule, à partir de données comprenant l'âge des poules et la production journalière moyenne d'œufs pour un million de poules
C. Prédire le comportement d'achat des clients en fonction de leur catégorie et de l'emplacement des présentoirs promotionnels dans un magasin
D. Déterminer si un animal est un cochon ou une vache à partir de la reconnaissance d'images
✓ Bonne réponse : B
Réponse : Déterminer l'âge optimal pour la production d'œufs à partir de l'âge et des données de production journalière. Explication : La régression prédit une valeur numérique continue. Prédire l'âge optimal (une valeur continue) à partir de métriques de production historiques est un problème de régression classique. La taille importante du jeu de données (un million de poules) permet d'obtenir un modèle de régression bien ajusté.
Question 9 / 10
Laquelle des options suivantes décrit le MIEUX un scénario de test A/B ?
A. Une comparaison de deux sites web différents observée dans une perspective d'acceptance utilisateur.
B. Une comparaison des performances de deux implémentations ML différentes sur les mêmes données d'entrée.
C. Une comparaison de deux offres différentes dans un système de recommandation afin de déterminer l'offre la plus efficace pour les mêmes utilisateurs.
D. Une comparaison des performances d'un système ML sur deux jeux de données d'entrée différents.
✓ Bonne réponse : C
Réponse : Comparer deux offres différentes dans un système de recommandation pour les mêmes utilisateurs. Explication : Le test A/B consiste à comparer deux variantes (offre A contre offre B) sur une même population afin de déterminer laquelle est la plus performante. Un système de recommandation comparant deux stratégies d'offres auprès de la même base d'utilisateurs constitue l'exemple le plus représentatif d'un test A/B.
Question 10 / 10
Quelle est une considération critique lors du test de la confidentialité dans les systèmes AI qui utilisent l'apprentissage fédéré ?
A. L'apprentissage fédéré élimine automatiquement tous les problèmes de confidentialité
B. Toutes les données personnelles brutes doivent être centralisées pour faciliter les tests
C. Le test doit vérifier que les données d'entraînement individuelles restent sur les appareils locaux et que seules les mises à jour du modèle sont partagées
D. Le test de confidentialité est inutile puisque le modèle est distribué sur plusieurs serveurs
✓ Bonne réponse : C
Concept clé : Test de confidentialité dans l'apprentissage fédéré. L'apprentissage fédéré vise à préserver la confidentialité en maintenant les données d'entraînement décentralisées. Les testeurs doivent valider que les données individuelles ne quittent jamais les appareils locaux et que seules les mises à jour agrégées du modèle sont transmises, prévenant ainsi toute exposition non autorisée des données pendant le processus d'apprentissage.
Laquelle des options suivantes est un but de la pratique du « centre de services » ?
A. Définir des cibles claires basées sur le business, en matière de performances des services
B. Capturer la demande de résolution d\'incidents et les demandes de services
C. Réduire la probabilité et l\'impact des incidents en identifiant leurs causes réelles ou potentielles
D. Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués
✓ Bonne réponse : D
Réponse : Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués. Explication : Maximiser les changements informatiques réussis en évaluant correctement les risques est un objectif central de la gestion des services, que le centre de services contribue à atteindre en coordonnant les demandes.
Question 2 / 10
Quelle pratique a pour but de mettre à disposition des services et des fonctionnalités nouveaux ou modifiés ?
A. Le habiliataion des changements
B. La gestion des déploiements
C. La gestion des mises en production
D. La gestion des demandes de services
✓ Bonne réponse : C
Réponse : La gestion des mises en production. Explication : La gestion des mises en production a pour but de mettre à disposition des services et fonctionnalités nouveaux ou modifiés, en coordonnant le packaging et le déploiement des releases.
Question 3 / 10
Quel rôle soumet des demandes de services ?
A. Le sponsor ou son représentant autorisé
B. L\'utilisateur ou son représentant autorisé
C. Le fournisseur ou son représentant autorisé
D. Le client ou son représentant autorisé
✓ Bonne réponse : B
Réponse : L\'utilisateur ou son représentant autorisé. Explication : En ITIL 4, ce sont les utilisateurs (ou leurs représentants autorisés) qui soumettent des demandes de services, car ils sont les consommateurs directs des services fournis.
Question 4 / 10
Laquelle des options suivantes NE constitue PAS un élément clé de la dimension « information et technologie » ?
A. Rôles et responsabilités
B. Systèmes de gestion du flux de travail et systèmes d\'inventaire
C. Sécurité et conformité
D. Systèmes de communication et bases de connaissances
✓ Bonne réponse : A
Réponse : Rôles et responsabilités. Explication : La dimension \'Information et technologie\' couvre les données, systèmes d\'information et outils. Les rôles et responsabilités appartiennent à la dimension \'Organisations et personnes\'.
Question 5 / 10
Quelle activité de la chaîne de valeur permet de s’assurer que les personnes comprennent la vision de l’organisation ?
A. Planifier
B. Fournir et assurer le support
C. Améliorer
D. Obtenir/construire
✓ Bonne réponse : A
Réponse : Planifier. Explication : L\'activité \'Planifier\' de la chaîne de valeur veille à ce que toutes les parties comprennent la vision, le statut actuel et les orientations de l\'organisation pour tous les produits et services.
Question 6 / 10
Quel énoncé sur les activités de la chaîne de valeur est CORRECT ?
A. Les activités de la chaîne de valeur constituent un flux de travail unique qui permet de créer de la valeur
B. Chaque pratique appartient à une activité spécifique de la chaîne de valeur
C. Chaque activité de la chaîne de valeur contribue à la chaîne de valeur en transformant des entrées spécifiques en livrables
D. Une combinaison spécifique d\'activités de la chaîne de valeur et de pratiques constitue une relation de service
✓ Bonne réponse : C
Réponse : Chaque activité de la chaîne de valeur contribue à la chaîne de valeur en transformant des entrées spécifiques en livrables. Explication : Chaque activité de la chaîne de valeur transforme des entrées en livrables spécifiques. Les activités ne sont pas séquentielles mais s\'interconnectent selon les besoins pour créer de la valeur.
Question 7 / 10
Quel est le but de la pratique de « gestion des fournisseurs » ?
A. S\'assurer que les fournisseurs de l\'organisation et leurs performances sont gérés de manière appropriée afin de supporter l\'approvisionnement continu de produits et services de qualité
B. S\'assurer que les fournisseurs de l\'organisation et leurs performances sont gérés de manière appropriée et aux niveaux stratégiques et tactiques au moyen d\'activités coordonnées de marketing, de vente et de fourniture
C. Aligner les pratiques et services de l\'organisation sur les besoins business évolutifs via l\'identification et l\'amélioration continues des services
D. S\'assurer que des informations exactes et fiables sur la configuration des services des fournisseurs sont disponibles quand et où elles sont nécessaires
✓ Bonne réponse : A
Réponse : S\'assurer que les fournisseurs de l\'organisation et leurs performances sont gérés de manière appropriée afin de supporter l\'approvisionnement continu de produits et services de qualité. Explication : La gestion des fournisseurs assure que les relations avec les fournisseurs externes sont correctement gérées pour garantir un approvisionnement continu en produits et services de qualité.
Question 8 / 10
Quelle est la définition d’un changement ?
A. Ajouter, modifier ou supprimer tout ce qui pourrait avoir un effet direct ou indirect sur les services
B. Déplacer des matériels, logiciels nouveaux ou modifiés ou tout autre composant vers des environnements de production
C. Mettre à disposition des fonctionnalités ou des services nouveaux ou modifiés
D. S\'assurer que des informations exactes et fiables sur la configuration des services sont disponibles
✓ Bonne réponse : A
Réponse : Ajouter, modifier ou supprimer tout ce qui pourrait avoir un effet direct ou indirect sur les services. Explication : En ITIL 4, un changement est l\'ajout, la modification ou la suppression de tout élément pouvant avoir un effet direct ou indirect sur les services, qu\'il soit matériel, logiciel ou organisationnel.
Question 9 / 10
Que faut-il faire en premier lieu lorsque l’on applique le principe directeur « privilégier la valeur » ?
A. Identifier tous les fournisseurs et les partenaires impliqués dans le service
B. Déterminer le coût de la fourniture du service
C. Déterminer qui est le consommateur du service dans chaque situation
D. Identifier les résultats facilités par le service
✓ Bonne réponse : C
Réponse : Déterminer qui est le consommateur du service dans chaque situation. Explication : Lors de l\'application du principe \'Privilégier la valeur\', la première étape est d\'identifier qui est le consommateur, car la valeur est toujours définie du point de vue du consommateur du service.
Question 10 / 10
Laquelle des options suivantes décrit le mieux la nature des principes directeurs ?
A. Les principes directeurs décrivent les processus que toutes les organisations doivent adopter
B. Les principes directeurs peuvent guider une organisation en toutes circonstances
C. Chaque principe directeur impose des actions et des décisions spécifiques
D. Une organisation choisit et adopte un seul des sept principes directeurs
✓ Bonne réponse : B
Réponse : Les principes directeurs peuvent guider une organisation en toutes circonstances. Explication : Les principes directeurs ITIL 4 sont universels et s\'appliquent en toutes circonstances, à toute organisation et tout type de projet ou initiative, quelle que soit la situation.
Comment impliquer les contacts du fournisseur cloud (CSP) lors des exercices post-incident (tabletop exercises) améliore-t-il la résilience globale du cloud ?
A. ela garantit que le CSP prend l'entière responsabilité de la détection et de la containment des incidents
B. ela permet aux organisations de renégocier les tarifs avec le fournisseur après des incidents simulés
C. ela fournit une vision directe des chemins d'escalade du fournisseur, des obligations contractuelles et des attentes de communication lors d'incidents réels
D. ela élimine le besoin d'équipes internes en déléguant toutes les tâches au CSP
✓ Bonne réponse : C
Impliquer le CSP dans les exercices permet de savoir exactement comment communiquer, qui contacter et quelles actions le fournisseur peut prendre pendant un vrai incident, ce qui renforce la préparation et la résilience.
Question 2 / 10
Dans la gouvernance cloud, lequel des éléments suivants décrit le mieux le rôle d'un governance board dans la gestion des guardrails partagés ?
A. pprouver et superviser les politiques transverses qui définissent comment les guardrails partagés sont implémentés et surveillés
B. Effectuer des scans de vulnérabilité sur l'infrastructure pour valider l'intégrité des guardrails
C. Exécuter les scripts techniques de guardrails et le code d'automatisation en production
D. Fournir la gestion des identités pour tous les comptes utilisateurs cloud
✓ Bonne réponse : A
Le governance board définit et supervise les politiques qui guident l'implémentation des guardrails, mais ne fait pas directement l'exécution technique
Question 3 / 10
Quel est l'objectif principal de définir une politique de rétention des logs dans un environnement cloud ?
A. Réduire les coûts de stockage en supprimant les logs le plus rapidement possible.
B. nonymiser toutes les données de logs pour la protection des données et de la vie privée.
C. Garantir que les journaux d'audit soient conservés pendant une période définie afin de répondre aux exigences de conformité et d'investigation.
D. méliorer les performances réseau en réduisant le volume de données transmises.
✓ Bonne réponse : C
Une politique de rétention des logs permet de garder les journaux pendant une durée définie pour les audits, la conformité et les enquêtes de sécurité.
Question 4 / 10
Lequel des éléments suivants décrit le mieux l'objectif d'utiliser une image "golden" durcie (hardened golden image) pour le déploiement de machines virtuelles (VM) dans un environnement cloud ?
A. Garantir que chaque instance utilise la même configuration de base conforme aux normes de sécurité.
B. ppliquer dynamiquement des correctifs aux VM pendant l'exécution à l'aide d'outils d'orchestration.
C. Permettre la mise à l'échelle automatique et l'élasticité sur plusieurs régions multi-cloud.
D. hiffrer les images de VM pour un déploiement plus rapide entre les régions.
✓ Bonne réponse : A
Une golden image durcie sert de modèle sécurisé standard pour créer toutes les VM. Ainsi, chaque VM démarre avec la même configuration sécurisée et conforme.
Question 5 / 10
Dans le contexte du firewall as code, lequel des éléments suivants décrit le mieux son avantage principal pour la gestion de la sécurité cloud ?
A. Il permet des configurations de firewall déclaratives et sous contrôle de version, intégrées dans les pipelines CI/CD
B. Il ajuste automatiquement le débit réseau en fonction des performances des applications
C. Il supprime le besoin de règles de firewall traditionnelles dans les réseaux virtuels
D. Il permet la génération automatique de topologies réseau pour tous les workloads
✓ Bonne réponse : A
Le firewall as code permet de gérer les règles de sécurité comme du code : elles sont déclaratives, versionnées et automatisées, ce qui facilite le déploiement et la conformité dans le cloud.
Question 6 / 10
Quel contrôle de la Cloud Controls Matrix (CCM) de la Cloud Security Alliance (CSA) soutient le plus directement la mise en place de garde-fous "policy as code" au niveau de l'organisation ?
A. -02 : Standards de configuration
B. SEF-03 : Gestion de la chaîne d'approvisionnement
C. GRM-05 : Comités de gouvernance
D. IVS-07 : Sécurité de la virtualisation
✓ Bonne réponse : A
Les standards de configuration permettent de définir des règles automatiques (policy as code) pour garantir que les ressources cloud respectent les configurations de sécurité.
Question 7 / 10
Quel avantage apporte le fait de stocker l'Infrastructure as Code (IaC) dans un dépôt sous contrôle de version lors d'une récupération ?
A. ela permet de revenir à des configurations connues comme fiables et de vérifier l'intégrité du processus de déploiement
B. ela garantit que toute l'infrastructure fonctionne uniquement sur des plateformes open source
C. ela supprime le besoin de procédures de gestion des changements ou de documentation
D. ela permet au fournisseur cloud de provisionner automatiquement l'infrastructure du client en cas de perte de données
✓ Bonne réponse : A
Stocker l'IaC dans un dépôt versionné permet de revenir rapidement à une configuration fiable après un incident, et de vérifier l'intégrité du pipeline de déploiement. Cela facilite aussi l'audit des changements, le peer review de l'infrastructure et la traçabilité complète des modifications en production.
Question 8 / 10
Lequel des éléments suivants réduit le mieux le risque de sécurité lié au téléchargement d'images conteneurs non fiables dans un environnement de production ?
A. Permettre à tous les développeurs de télécharger directement depuis des registres publics pour plus de flexibilité
B. Se fier uniquement au chiffrement TLS pendant le transfert des images pour garantir l'intégrité
C. Mettre en cache localement les images publiques fréquemment utilisées sans vérification
D. Utiliser un registre privé et vérifié qui impose la signature des images et le scan de vulnérabilités
✓ Bonne réponse : D
Un registre privé et vérifié garantit que seules des images sûres, signées et scannées sont déployées, réduisant les risques d'introduction de logiciels malveillants.
Question 9 / 10
Quel domaine de la Cloud Controls Matrix (CCM) soutient le plus directement l'identification, la documentation et la gestion des frontières de confiance et de la propriété des contrôles ?
A. STA – Gestion de la chaîne d'approvisionnement, transparence et responsabilité
B. TVM – Gestion des menaces et des vulnérabilités
C. S – Sécurité des datacenters
D. IAM – Gestion des identités et des accès
✓ Bonne réponse : A
Le domaine STA traite de la transparence, des responsabilités et de la chaîne d'approvisionnement, ce qui permet de définir clairement qui contrôle quoi et où se situent les frontières de confiance.
Question 10 / 10
Lequel des éléments suivants décrit le mieux l'avantage principal en matière de sécurité de l'utilisation de Direct Connect ou ExpressRoute pour la connectivité hybride cloud ?
A. Ils appliquent par défaut l'authentification zero-trust entre tous les segments réseau
B. Ils segmentent automatiquement les workloads sur plusieurs régions pour la redondance
C. Ils fournissent des tunnels chiffrés sur Internet public pour les données en transit
D. Ils assurent des connexions réseau privées et dédiées, réduisant l'exposition à Internet public
✓ Bonne réponse : D
Direct Connect et ExpressRoute offrent des liaisons privées et dédiées, ce qui limite le trafic sur Internet public et réduit le risque d'exposition aux menaces externes.
Une entreprise soumise au RGPD (GDPR) souhaite s’assurer qu’elle conserve le contrôle de ses propres clés de chiffrement pour les données stockées dans Microsoft 365.
A. Azure Privileged Identity Management (PIM)
B. Customer Lockbox
C. Azure Information Protection (AIP)
D. Customer Key
✓ Bonne réponse : D
Customer Key permet à une organisation de :
Utiliser et gérer ses propres clés de chiffrement
Contrôler le cycle de vie des clés (création, rotation, révocation)
Répondre aux exigences réglementaires strictes (comme le RGPD)
Cela donne un contrôle renforcé sur le chiffrement des données Microsoft 365.
❌ Pourquoi les autres réponses sont incorrectes :
A. Azure PIM → Gère les rôles administratifs temporaires, pas les clés de chiffrement.
B. Customer Lockbox → Permet de contrôler l’accès des ingénieurs Microsoft aux données, mais ne gère pas les clés de chiffrement.
C. Azure Information Protection → Sert à classifier et protéger les documents, mais ne donne pas le contrôle des clés de chiffrement au niveau service.
🎯 À retenir pour l’examen MS-900 :
Customer Key = contrôle des clés de chiffrement par le client
Customer Lockbox = contrôle de l’accès support Microsoft
PIM = gestion des privilèges
AIP = classification et protection des données
Question 2 / 10
Quelle fonctionnalité devez-vous utiliser ?
Votre sponsor de projet souhaite intégrer un visuel simple du planning global du projet dans un canal Microsoft Teams, afin que tout le monde puisse voir les dates de début et de fin de chaque phase en un coup d’œil.
A. Vue Chronologie (Timeline view)
B. Project Roadmap
C. Vue Calendrier (Calendar view)
D. Vue Gantt (Gantt Chart view)
✓ Bonne réponse : A
La Timeline view (vue Chronologie) permet :
D’afficher les tâches ou phases sur une ligne de temps
De visualiser clairement les dates de début et de fin
D’avoir une vue simple et synthétique adaptée à un partage dans Teams
Elle est idéale pour donner une vue globale rapide du projet.
❌ Pourquoi les autres réponses sont incorrectes :
A. Gantt Chart view → Plus détaillée et orientée gestion avancée (dépendances, planification complexe). Moins “simple” pour un aperçu rapide.
B. Project Roadmap → Sert à consolider plusieurs projets, pas juste à afficher un planning simple d’un projet.
D. Calendar view → Affiche les tâches par date dans un calendrier, mais ne donne pas une vision linéaire claire des phases.
🎯 À retenir pour l’examen MS-900 :
Timeline view = vue simple et visuelle des dates de début et fin
Un responsable conformité doit s’assurer que les journaux d’audit (audit logs) sont conservés pendant un an afin de respecter des exigences réglementaires.
Quelle fonctionnalité doit-il configurer pour étendre la durée de conservation des journaux d’audit au-delà de la période par défaut ?
A. Paramètre de conservation d’un label de confidentialité (Sensitivity label)
B. Stratégie de conservation des journaux d’audit dans Microsoft Purview
C. Stratégie Azure Information Protection
D. Litigation Hold sur une boîte aux lettres Exchange
✓ Bonne réponse : B
Par défaut, les journaux d’audit Microsoft 365 ont une durée de conservation limitée.
Pour les conserver plus longtemps (ex. 1 an ou plus), il faut configurer une Audit log retention policy dans Microsoft Purview.
Cela permet de répondre aux exigences réglementaires et de conformité.
❌ Pourquoi les autres réponses sont incorrectes :
B. Litigation Hold (Exchange) → Concerne la conservation des emails, pas les journaux d’audit globaux.
C. Sensitivity label retention → Gère la protection et la conservation des documents/emails, pas des logs d’audit.
D. Azure Information Protection → Sert à classifier et protéger les données, pas à gérer la durée des logs d’audit.
🎯 À retenir pour l’examen MS-900 :
Audit logs = Microsoft Purview (Audit log retention policy)
Litigation Hold = emails
Sensitivity labels = protection des données
Question 4 / 10
Quel modèle fournit la meilleure combinaison pour ce besoin ?
Une entreprise de développement logiciel souhaite conserver ses données clients en production sur site pour des raisons de conformité, mais permettre aux développeurs du monde entier d’accéder aux environnements de développement et test via le cloud.
A. Community cloud
B. Public cloud
C. Hybrid cloud
D. Private cloud
✓ Bonne réponse : C
Hybrid cloud combine :
Une infrastructure locale (on-premises) pour les données sensibles
Des ressources cloud pour les environnements de test et développement accessibles globalement
Les autres modèles ne répondent pas au besoin spécifique :
A : Public cloud seul placerait toutes les données dans le cloud, ce qui n’est pas conforme.
C : Private cloud est entièrement dédié mais limité aux ressources internes.
D : Community cloud est partagé entre organisations ayant des besoins similaires, pas adapté pour ce scénario mixte.
Question 5 / 10
Votre équipe sécurité exige que tous les emails sortants contenant du contenu sensible soient chiffrés automatiquement sans intervention de l’utilisateur.
Quelle fonctionnalité intégrée à Outlook permet le chiffrement automatique des messages basé sur une politique ?
A. Transport Layer Security (TLS)
B. Office 365 Message Encryption
C. Information Rights Management (IRM)
D. S/MIME
✓ Bonne réponse : B
Office 365 Message Encryption (OME) permet de :
Chiffrer automatiquement les emails selon des politiques définies
Protéger le contenu même si le destinataire n’utilise pas Office 365
Les autres options ne répondent pas entièrement au besoin :
A : S/MIME nécessite que l’expéditeur configure manuellement le certificat et le chiffrement.
B : TLS sécurise la transmission, mais ne chiffre pas le contenu de manière persistante.
C : IRM contrôle l’utilisation et l’accès aux messages mais ne déclenche pas le chiffrement automatique basé sur des règles.
Question 6 / 10
Quel service Azure PaaS répond à cette exigence ?
Une entreprise souhaite déplacer son environnement SQL Server sur site vers le cloud (“lift and shift”) et a besoin d’une compatibilité quasi totale avec un minimum de modifications des applications.
A. Azure SQL Database Hyperscale
B. Azure Database for PostgreSQL
C. Azure SQL Managed Instance
D. Azure SQL Database
✓ Bonne réponse : C
Azure SQL Managed Instance :
Fournit une compatibilité quasi totale avec SQL Server (fonctionnalités, T-SQL, logins, agent SQL).
Permet de déplacer des bases SQL Server existantes vers le cloud avec très peu de modifications d’applications.
Les autres options :
Azure SQL Database / Hyperscale → PaaS “single database” ou “scale-out”, certaines fonctionnalités SQL Server ne sont pas supportées, ce qui peut nécessiter des changements.
Azure Database for PostgreSQL → Base de données différente, non compatible SQL Server.
Question 7 / 10
Une entreprise de taille moyenne prévoit d’inscrire des appareils à Windows Autopatch et doit vérifier les licences requises.
Une entreprise de taille moyenne prévoit d’inscrire des appareils à Windows Autopatch et doit vérifier les licences requises.
A. Windows 10/11 Enterprise E3 ou Microsoft 365 E3/E5
B. Microsoft 365 Business Premium
C. Licence Microsoft Intune seule
D. Windows 10/11 Pro avec un add-on Enterprise Mobility + Security E3
✓ Bonne réponse : A
Windows Autopatch est un service Microsoft qui automatise les mises à jour de Windows, Microsoft 365 Apps, Edge et Teams. Il requiert obligatoirement une licence Windows 10/11 Enterprise E3 ou E5 — incluse dans Microsoft 365 E3/E5 ou disponible séparément via Windows Enterprise E3/E5.
Microsoft 365 Business Premium ne contient pas de licence Windows Enterprise et ne donne pas accès à Autopatch. Intune seul permet la gestion des appareils mais n'active pas Autopatch. Windows Pro avec EMS E3 est insuffisant car Autopatch exige la version Enterprise, pas Pro.
Question 8 / 10
Une chaîne de distribution souhaite appliquer des politiques de conformité des appareils Windows avant de permettre l’accès à Exchange Online et SharePoint Online.
Quelle fonctionnalité, disponible dans Microsoft 365 mais pas dans Office 365 seul, permet de répondre à ce besoin ?
A. Politiques Office 365 Data Loss Prevention configurées dans le Security & Compliance Center
B. Gestion de base des applications mobiles via les paramètres intégrés des applications Office
C. Support Multi-Geo pour SharePoint Online et OneDrive for Business
D. Politiques Conditional Access dans Azure AD Premium P1 intégrées aux paramètres de conformité Intune
✓ Bonne réponse : D
onditional Access + Intune compliance policies permet de :
Vérifier que les appareils respectent les règles de sécurité avant de leur donner accès aux services Microsoft 365 (Exchange, SharePoint, Teams, etc.)
Cette fonctionnalité nécessite Microsoft 365 (E3/E5) avec Azure AD Premium P1, et n’est pas disponible dans un Office 365 standalone.
Les autres options ne gèrent pas le contrôle d’accès basé sur la conformité des appareils :
A : DLP protège les données mais ne contrôle pas l’accès selon la conformité des appareils.
C : Gestion de base des apps mobiles ne couvre pas l’accès aux services cloud.
D : Multi-Geo gère la localisation des données, pas la conformité des appareils.
Question 9 / 10
Vous oubliez souvent de prendre vos vitamines chaque jour. Vous souhaitez que Microsoft To Do vous envoie une notification tous les matins à 8h, même si l’application n’est pas ouverte.
Quel paramètre de la tâche permet cela ?
A. Note
B. Récurrence (Recurrence)
C. Date d’échéance (Due Date)
D. Rappel (Reminder)
✓ Bonne réponse : D
Reminder (Rappel) permet d’envoyer une notification à une heure précise, même si l’application n’est pas ouverte.
C’est la fonctionnalité qui déclenche une alerte automatique à 8h chaque matin.
🎯 À retenir pour l’examen MS-900 :
Reminder = notification à une heure précise
Recurrence = répétition de la tâche
Les deux peuvent être combinés, mais pour recevoir une alerte à 8h, il faut activer le rappel.
Question 10 / 10
Lequel des éléments suivants n’est pas un indicateur suivi et rapporté par Viva Insights ?
A. After-meeting breaks
B. Meeting effectiveness score
C. Focus time hours
D. Cost per Microsoft 365 license
✓ Bonne réponse : D
Viva Insights mesure des indicateurs de productivité et de bien-être :
Temps de concentration (Focus time hours)
Pauses après réunions (After-meeting breaks)
Indicateurs d’efficacité des réunions (Meeting effectiveness score)
Le coût des licences Microsoft 365 n’est pas un indicateur suivi par Viva Insights, car il relève de la gestion financière et non de la productivité.
Une équipe de Security Operations souhaite chercher de manière proactive des menaces persistantes avancées (APT) dans :
– Les logs de connexion Azure AD – La télémétrie des endpoints – L’activité des applications cloud
Quelle capabilité de Microsoft Sentinel doit être utilisée pour soutenir ce workflow de threat hunting ?
A. Sentinel hunting queries écrites en KQL
B. Étiquettes de sensibilité Microsoft Purview appliquées aux logs d’audit
C. Advanced hunting dans Microsoft 365 Defender
D. Initiatives Azure Policy appliquées à toutes les souscriptions
✓ Bonne réponse : A
Microsoft Sentinel permet aux équipes SOC de :
Collecter et centraliser les logs depuis Azure AD, endpoints, applications cloud, et plus
Exécuter des requêtes de threat hunting personnalisées en Kusto Query Language (KQL)
Identifier APT, comportements anormaux et attaques avancées avant qu’elles ne deviennent incidents critiques
Pourquoi c’est le bon choix :
Le besoin est proactif (threat hunting), pas simplement la surveillance ou la gouvernance
KQL dans Sentinel est l’outil natif pour rechercher, corréler et analyser les événements à grande échelle
Question 2 / 10
Une organisation soumise à la conformité PCI DSS exige le chiffrement de toutes les données de cartes bancaires :
Au repos
En transit
Vous concevez le contrôle technique de sécurité.
Quelle solution Microsoft applique le mieux cette exigence dans des applications hébergées dans Azure ?
A. Étiquettes de sensibilité Microsoft Purview Information Protection
B. Règles d’analyse Microsoft Sentinel
C. Microsoft Defender for Cloud pour la protection des workloads
D. Azure Policy avec initiatives de chiffrement intégrées
✓ Bonne réponse : B
Pour respecter PCI DSS (chiffrement des données au repos et en transit) :
Azure Policy permet de :
Définir des règles obligatoires pour le chiffrement au repos (ex. Storage Service Encryption, SQL TDE)
Définir des règles pour le chiffrement en transit (ex. TLS obligatoire pour les services)
Appliquer ces règles à toutes les ressources Azure via des initiatives intégrées ou personnalisées
Auditer la conformité et générer des rapports
Initiatives intégrées : Microsoft propose des initiatives prêtes à l’emploi pour le chiffrement et la sécurité des données, alignées avec PCI DSS, NIST et autres standards.
Question 3 / 10
Une entreprise doit appliquer un durcissement du système d’exploitation (OS hardening) pour les appareils macOS utilisés par les développeurs.
L’équipe sécurité doit garantir que les éléments suivants soient appliqués de manière cohérente :
Chiffrement FileVault
Complexité des mots de passe
Paramètres du pare-feu
Quelle capacité d’Intune l’architecte doit-il configurer ?
A. Configuration Profiles avec paramètres de sécurité endpoint
B. macOS Security Baselines
C. App Protection Policies
D. Device Compliance Policies
✓ Bonne réponse : B
Les Configuration Profiles dans Intune permettent :
De configurer précisément FileVault
De définir les exigences de mot de passe
De configurer le pare-feu macOS
D’appliquer des paramètres avancés de sécurité
De cibler des groupes spécifiques (ex : développeurs)
Les profils de configuration sont le mécanisme direct permettant d’imposer ces paramètres.
Question 4 / 10
Une organisation multinationale applique les pratiques CAF DevSecOps et souhaite s’assurer de la conformité avec les contrôles de gouvernance internes et réglementaires lors des déploiements d’infrastructure.
Quelle action soutient le mieux cette exigence ?
A. Utiliser Azure Blueprints pour appliquer des politiques standardisées et RBAC à travers les souscriptions
B. Mettre en œuvre des politiques Conditional Access pour l’accès des développeurs à Azure DevOps
C. Configurer Microsoft Defender for Endpoint pour surveiller les ressources déployées
D. Intégrer Microsoft Purview pour surveiller la classification des données
✓ Bonne réponse : A
CAF DevSecOps recommande d’intégrer la sécurité et la conformité dès la phase de conception et de déploiement.
Azure Blueprints permet de :
Appliquer des politiques et des contrôles RBAC cohérents sur plusieurs souscriptions
Garantir que toutes les ressources déployées respectent les standards internes et réglementaires
Automatiser la conformité dès la création de l’infrastructure (Infrastructure as Code)
Cela offre une remédiation et un contrôle centralisé, ce qui répond directement aux exigences de gouvernance DevSecOps.
Question 5 / 10
Une entreprise de services financiers souhaite maximiser la protection contre le phishing via Defender for Office 365 en configurant des politiques anti-phishing avancées.
Quel paramètre avancé améliore le plus directement la protection contre l’usurpation de compte (account impersonation) ?
A. Créer une Safe Links policy pour réécrire les URLs de tous les emails
B. Activer Mailbox Intelligence et Spoof Intelligence dans la politique anti-phishing
C. Désactiver l’audit des boîtes aux lettres pour réduire le bruit dans la détection d’usurpation
D. Configurer une règle de transport Exchange bloquant tous les emails externes avec pièces jointes
✓ Bonne réponse : D
Mailbox Intelligence : analyse le comportement des utilisateurs pour identifier des emails suspects envoyés ou reçus
Spoof Intelligence : détecte les tentatives d’usurpation d’identité (spoofing), notamment des domaines ou adresses similaires aux comptes internes
Ensemble, ils permettent à Defender for Office 365 de :
Bloquer ou marquer les emails imitant des comptes internes ou exécutifs
Réduire les risques d’account takeover via phishing ciblé
Question 6 / 10
Une organisation de santé déployant Copilot pour Microsoft 365 doit se conformer à HIPAA, en veillant à ce que les informations de santé protégées (PHI) ne soient pas accessibles aux utilisateurs non autorisés.
Quelle configuration constitue le garde-fou le plus efficace ?
A. Désactiver Copilot pour tout le personnel sauf les administrateurs IT
B. Configurer des règles de transport Exchange pour bloquer les emails contenant des mots-clés PHI
C. Utiliser eDiscovery Premium pour identifier et exporter tous les documents contenant des PHI
D. Configurer des politiques DLP (Data Loss Prevention) dans Microsoft Purview pour empêcher le partage de PHI avec des utilisateurs non autorisés
✓ Bonne réponse : D
DLP (Data Loss Prevention) dans Microsoft Purview :
Permet d’identifier automatiquement les informations sensibles, y compris les PHI
Empêche le partage accidentel ou non autorisé dans Teams, SharePoint, OneDrive et Outlook
Fonctionne en temps réel, donc même si Copilot est utilisé, les données sensibles ne sont pas exposées
C’est la solution la plus efficace pour protéger les données sensibles tout en autorisant l’usage normal de Copilot.
Question 7 / 10
Votre usine de fabrication utilise des PLC (Programmable Logic Controllers) connectés à des lignes de production critiques.
L’équipe sécurité souhaite :
Détecter des anomalies spécifiques aux protocoles industriels
Identifier des tentatives de mouvement latéral
Sans perturber le fonctionnement des PLC
Quel modèle de déploiement recommander ?
A. Utiliser Azure Bastion pour restreindre l’accès distant aux PLC
B. Déployer des Microsoft Defender for IoT sensors utilisant le port mirroring sur les switchs réseau
C. Configurer Conditional Access pour exiger l’authentification multifacteur pour l’accès aux PLC
D. Installer Microsoft Defender Antivirus sur chaque PLC
✓ Bonne réponse : B
Microsoft Defender for IoT (anciennement Azure Defender for IoT) permet de :
Surveiller passivement le trafic réseau des PLC et autres équipements industriels
Détecter des anomalies de protocole, mouvements latéraux et comportements suspects
Ne nécessite pas d’installation directe sur les PLC → aucune perturbation des lignes de production
Utilise port mirroring sur les switchs pour analyser le trafic réseau de manière non intrusive
Pourquoi c’est adapté :
Les PLC sont souvent systèmes propriétaires où l’installation d’agents est risquée ou impossible
La surveillance passive permet de détecter les menaces sans interrompre la production
Question 8 / 10
Votre équipe sécurité souhaite forcer la MFA pour tous les utilisateurs invités externes, tout en évité de demander des modifications dans les tenants partenaires.
Comment réaliser cela dans Microsoft Entra ID ?
A. Activer un federated MFA trust et désactiver la MFA pour les invités dans votre tenant
B. Assigner les comptes invités à un groupe d’accès privilégié avec MFA appliquée
C. Exiger que les organisations partenaires appliquent la MFA dans leurs tenants Entra
D. Configurer Conditional Access ciblant tous les utilisateurs invités et externes
✓ Bonne réponse : D
Scenario : appliquer MFA aux guests externes, sans dépendre de la configuration du tenant partenaire.
Conditional Access (CA) permet de :
Créer une politique ciblant uniquement les utilisateurs invités (User type = Guest)
Exiger MFA avant l’accès à vos ressources Microsoft 365 ou Azure
Fonctionner indépendamment du tenant d’origine de l’utilisateur → aucun changement requis côté partenaire
C’est la meilleure pratique Microsoft pour sécuriser l’accès externe tout en restant compatible avec Zero Trust.
Question 9 / 10
Votre organisation doit chiffrer les données sensibles stockées dans Azure Cosmos DB et souhaite utiliser ses propres clés de chiffrement gérées dans Azure Key Vault.
Quelle fonctionnalité doit être configurée ?
A. Column-level Always Encrypted
B. Client-side encryption avec clés gérées par l’application
C. Transparent Data Encryption avec clés gérées par le service
D. Encryption at rest avec customer-managed keys (CMK)
✓ Bonne réponse : D
Customer-Managed Keys (CMK) pour Cosmos DB :
Permet de chiffrer les données au repos en utilisant vos propres clés stockées dans Azure Key Vault
Offre contrôle total sur la gestion et la rotation des clés
Supporte les exigences de conformité et réglementaires (HIPAA, GDPR, etc.)
Différence avec les autres options :
A. Client-side encryption
Chiffrement côté client → les données sont chiffrées avant envoi à Cosmos DB
Plus complexe à gérer, mais pas nécessaire si vous voulez CMK au repos côté service
C. Transparent Data Encryption (TDE) avec service-managed keys
Chiffrement automatique par le service
Vous ne contrôlez pas les clés → ne répond pas à l’exigence de CMK
D. Column-level Always Encrypted
Disponible pour SQL Server / Azure SQL Database
Pas applicable à Cosmos DB
Question 10 / 10
Un architecte sécurité doit réduire la surface d’attaque externe de l’organisation en intégrant les découvertes EASM (External Attack Surface Management) dans les workflows existants.
Quelle intégration fournit le pipeline de remédiation le plus efficace ?
A. Exporter les résultats EASM vers Microsoft Purview pour des rapports de conformité automatisés
B. Synchroniser l’inventaire et les expositions EASM dans Microsoft Sentinel pour enquête et réponse
C. Diriger les données des actifs EASM dans Azure Policy pour une remédiation automatique des politiques
D. Envoyer les alertes EASM directement à Microsoft Defender for Endpoint pour la protection des appareils
✓ Bonne réponse : B
External Attack Surface Management (EASM) permet de :
Identifier les actifs exposés à Internet
Détecter les vulnérabilités ou configurations non sécurisées
Prioriser les risques externes
Pourquoi Microsoft Sentinel est le meilleur choix pour le pipeline de remédiation :
Sentinel centralise tous les logs et alertes de sécurité
Permet de corréler les découvertes EASM avec d’autres événements (Azure AD, endpoints, cloud apps)
Fournit des playbooks et automatisations (Logic Apps) pour la remédiation rapide
Facilite la réponse proactive et le suivi des incidents
Il faut mettre en place une solution pour générer une alerte depuis Azure Log Analytics lorsqu’une charge de requête dépasse 40 unités plus de 10 fois durant une fenêtre de 10 minutes.Lesquelles des options suivantes recommandez-vous ? (Choisissez deux.)
A. Configurer une période de 10 et une fréquence de 10.
B. Créer une requête de recherche pour identifier quand duration_s dépasse 10.
C. Créer une requête de recherche pour identifier quand requestCharge_s dépasse 10.
D. Créer une requête de recherche pour identifier quand requestCharge_s dépasse 40.
✓ Bonne réponse : A, D
A. La condition métier porte explicitement sur la charge de requête (Request Units) > 40 → il faut filtrer sur requestCharge_s > 40 dans la requête Kusto (KQL).
D. L’alerte doit s’évaluer sur une fenêtre de 10 minutes avec une fréquence d’évaluation (par ex. toutes les 10 minutes) → period = 10 minutes, frequency = 10 minutes. Ensuite, on applique une agrégation / count dans la règle d’alerte pour déclencher si le nombre d’occurrences > 10 dans la période.
Les autres choix ne répondent pas au besoin :
B (seuil 10) ne correspond pas à la condition (> 40).
C porte sur la durée (duration_s), pas sur la charge de requête.
Question 2 / 10
Compléter la phrase avec la bonne réponse
Avec ___________, vous pouvez voir quel utilisateur a arrêté une machine virtuelle spécifique au cours de la dernière journée.
A. Azure IAM
B. Azure Event Hubs
C. Azure Activity Log
D. Azure Service Health
✓ Bonne réponse : C
Azure Activity Log enregistre toutes les actions effectuées sur les ressources Azure au niveau de l’abonnement, notamment :
qui a effectué l’action (utilisateur ou service),
quelle action a été réalisée (ex. Stop Virtual Machine),
sur quelle ressource,
à quel moment.
Il permet donc précisément de savoir quel utilisateur a arrêté une machine virtuelle durant une période donnée (par exemple les dernières 24 heures).
Les autres options ne conviennent pas :
Azure IAM : gestion des rôles et des accès, pas des actions effectuées
Azure Event Hubs : ingestion et streaming d’événements, pas l’audit des actions Azure
Azure Service Health : état des services Azure, pas les actions des utilisateurs
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Qui a fait quoi sur une ressource Azure → Azure Activity Log Logs OS/applicatifs → Log Analytics / VM logs
Question 3 / 10
Votre entreprise compte 10 départements. L’entreprise prévoit de mettre en place un environnement Azure.
Vous devez vous assurer que chaque département puisse utiliser une option de paiement différente pour les services Azure qu’il consomme.
Que devez-vous créer pour chaque département ?
A. un abonnement (subscription)
B. un groupe de ressources (resource group)
C. une réservation (reservation)
D. une instance de conteneur (container instance)
✓ Bonne réponse : A
Un abonnement Azure est l’unité de facturation et de paiement dans Azure. Créer un abonnement distinct pour chaque département permet :
d’utiliser des options de paiement différentes,
de séparer les coûts et la facturation par département,
de gérer indépendamment les limites et la gouvernance.
Les groupes de ressources, les réservations et les instances de conteneurs n’ont aucun rôle dans la gestion des options de paiement.
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Facturation et paiement = Subscription Organisation logique des ressources = Resource Group
Question 4 / 10
Vous disposez de 1 000 machines virtuelles hébergées sur des hôtes Hyper‑V dans un centre de données.
Vous prévoyez de migrer toutes les machines virtuelles vers un abonnement Azure avec facturation à l’usage (pay‑as‑you‑go).
Vous devez identifier le modèle de dépenses à utiliser pour la solution Azure planifiée.
Quel modèle de dépenses devez‑vous identifier ?
A. Évolutif
B. Dépenses opérationnelles
C. Élastique
D. Dépenses d’investissement
✓ Bonne réponse : B
Le modèle pay‑as‑you‑go d’Azure repose sur des dépenses opérationnelles (OpEx), car vous payez uniquement pour les ressources consommées, sans investissement initial en matériel ou infrastructure.
Question 5 / 10
Votre entreprise prévoit de migrer toutes ses données et ressources vers Azure. Le plan de migration de l’entreprise indique que seules des solutions Platform as a Service (PaaS) doivent être utilisées dans Azure.
Vous devez déployer un environnement Azure qui respecte le plan de migration.
Solution proposée :Vous créez des machines virtuelles Azure, des bases de données Azure SQL et des comptes de stockage Azure.
Cette solution permet‑elle d’atteindre l’objectif ?
A. Vrai
B. Faux
✓ Bonne réponse : B
Les machines virtuelles Azure sont des ressources IaaS, alors que le plan de migration impose l’utilisation exclusive de solutions PaaS. La solution proposée ne respecte donc pas les exigences du plan de migration.
Question 6 / 10
Une entreprise souhaite déployer une application sur Azure. L’application a les exigences suivantes :
offrir la possibilité d’installer et de fournir l’accès au .NET Framework complet ;
permettre un accès administrateur au système d’exploitation ;
fournir un niveau de redondance en cas de défaillance d’une région Azure.
Solution proposée :Vous décidez de déployer 2 machines virtuelles Azure dans 2 régions distinctes. Puis vous créez un profil Traffic Manager.
Cette solution répond‑elle aux exigences ?
A. Faux
B. Vrai
✓ Bonne réponse : B
.NET Framework complet et accès administrateur OS → pris en charge sur machines virtuelles Azure (vous contrôlez l’OS, installez les runtimes/agents nécessaires).
Redondance régionale → le déploiement dans deux régions + Traffic Manager (DNS‑based load balancing/failover) permet de basculer le trafic vers la région saine si l’autre tombe en panne, satisfaisant l’exigence de continuité en cas de défaillance régionale.
👉 À retenir :
VMs = contrôle total de l’OS et compatibilité .NET Framework (pas seulement .NET Core).
Traffic Manager = routage global (Performance/Priority/Weighted) avec basculement inter‑régions.
Question 7 / 10
Une équipe de développeurs de votre entreprise prévoit de déployer, puis de supprimer, 50 machines virtuelles chaque semaine.
A. Des instances de machines virtuelles Azure réservées
B. Microsoft Managed Desktop
C. Azure DevTest Labs
D. Des groupes de machines virtuelles identiques Azure (Virtual Machine Scale Sets)
✓ Bonne réponse : C
Azure DevTest Labs est conçu spécifiquement pour les environnements temporaires de développement et de test. Il permet de créer et supprimer rapidement des machines virtuelles, d’automatiser leur déploiement via des modèles ARM, et de réduire fortement l’effort administratif, ce qui correspond exactement à un scénario où 50 VM sont déployées et supprimées chaque semaine.
👉 Dans AZ‑900, Microsoft attend :
Dev/Test → Azure DevTest Labs
Production scalable → VM Scale Sets
Question 8 / 10
Vous prévoyez de provisionner des ressources Infrastructure as a Service (IaaS) dans Azure.
A. Une application web Azure
B. Une base de données Azure SQL
C. Une machine virtuelle Azure
D. Une application logique Azure
✓ Bonne réponse : C
Une machine virtuelle Azure est une ressource IaaS car Azure fournit l’infrastructure (matériel, réseau, stockage) tandis que le client gère le système d’exploitation, les applications et la configuration.
Question 9 / 10
Quelles sont deux caractéristiques du cloud public ?
A. matériel dédié
B. stockage limité
C. connexions non sécurisées
D. tarification à l’usage (facturation mesurée)
E. gestion en libre‑service
✓ Bonne réponse : D, E
Le cloud public se caractérise notamment par :
La tarification à l’usage (metered pricing) : Les ressources sont facturées en fonction de la consommation réelle (CPU, stockage, trafic, etc.), sans investissement initial en infrastructure.
La gestion en libre‑service (self‑service management) : Les utilisateurs peuvent créer, modifier et supprimer des ressources eux‑mêmes, à la demande, via le portail ou des outils automatisés.
Les autres propositions sont incorrectes :
A. matériel dédié → caractéristique d’un cloud privé, pas public
B. connexions non sécurisées → faux, le cloud public repose sur des connexions sécurisées
C. stockage limité → faux, le cloud public offre une scalabilité élevée
📘 À retenir pour l’examen AZ‑900
Cloud public = ✅ paiement à l’usage ✅ libre‑service ✅ haute scalabilité
❌ pas de matériel dédié
❌ pas de limitations fixes de stockage
Question 10 / 10
Instructions : Examinez le texte en gras
Une région Azure contient un ou plusieurs centres de données qui sont connectés par un réseau à faible latence.
Instructions : Examinez le texte souligné.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».S’il rend l’énoncé incorrect, sélectionnez la réponse qui corrige l’énoncé.
A. Se trouve dans chaque pays où Microsoft possède une filiale
B. Se trouve uniquement dans chaque pays d’Europe et des Amériques
C. Aucun changement n’est nécessaire
D. Contient un ou plusieurs centres de données connectés par un réseau à forte latence
✓ Bonne réponse : C
Une région Azure est bien composée de un ou plusieurs centres de données interconnectés par un réseau à faible latence, ce qui correspond exactement à la définition officielle de Microsoft.
Vous devez vérifier qu'un compte de service GCP a été créé à un moment particulier. Que devez-vous faire ?
A. Filtrer le journal d'activité pour afficher la catégorie Accès aux données. Filtrer le type de ressource sur Projet Google.
B. Filtrer le journal d'activité pour afficher la catégorie Configuration. Filtrer le type de ressource sur Compte de service.
C. Filtrer le journal d'activité pour afficher la catégorie Accès aux données. Filtrer le type de ressource sur Compte de service.
D. Filtrer le journal d'activité pour afficher la catégorie Configuration. Filtrer le type de ressource sur Projet Google.
✓ Bonne réponse : B
La création d'un compte de service est une opération administrative qui apparaît dans le journal d'activité sous la catégorie Configuration. Le filtre sur le type de ressource Compte de service permet de retrouver précisément l'événement de création.
Question 2 / 10
Vous avez une application sur une instance Compute Engine généraliste qui subit une limitation du débit de lecture sur son disque persistant SSD zonal. L'application lit principalement de gros fichiers. La taille du disque est actuellement de 350 Go. Vous voulez maximiser le débit en minimisant les coûts. Que devez-vous faire ?
A. Migrer vers un SSD régional sur l'instance.
B. Augmenter la taille du disque à 1 To.
C. Migrer vers un SSD local sur l'instance.
D. Augmenter les vCPU alloués à l'instance.
✓ Bonne réponse : C
Un SSD local offre un débit de lecture jusqu'à 3 Go/s contre ~240 Mo/s pour un SSD persistant zonal de 350 Go — soit 12x plus rapide. Augmenter la taille du disque persistant améliore le débit mais reste limité. Ajouter des vCPU n'impacte pas les I/O disque. Le SSD régional est plus cher et n'apporte pas plus de débit.
Question 3 / 10
Vous devez configurer une alerte budgétaire pour l'utilisation des services Compute Engine dans l'un des trois projets GCP que vous gérez. Les trois projets sont liés à un seul compte de facturation. Que devez-vous faire ?
A. Vérifier que vous êtes l'administrateur de facturation du projet. Sélectionner le compte de facturation associé et créer un budget et une alerte personnalisée.
B. Vérifier que vous êtes administrateur du projet. Sélectionner le compte de facturation associé et créer un budget et une alerte personnalisée.
C. Vérifier que vous êtes l'administrateur de facturation du projet. Sélectionner le compte de facturation associé et créer un budget et une alerte pour le projet approprié.
D. Vérifier que vous êtes administrateur du projet. Sélectionner le compte de facturation associé et créer un budget pour le projet approprié.
✓ Bonne réponse : C
Pour créer des budgets et alertes sur un compte de facturation, il faut être administrateur de facturation du projet (project billing administrator). Le budget peut être filtré par projet et par service (Compute Engine), ce qui permet l'alerte spécifique demandée.
Question 4 / 10
Vous utilisez plusieurs configurations pour gcloud. Vous voulez consulter le cluster Kubernetes Engine configuré dans une configuration inactive en utilisant le moins d'étapes possible. Que devez-vous faire ?
A. Utiliser kubectl config use-context puis kubectl config view.
B. Utiliser gcloud config configurations describe pour consulter la sortie.
C. Utiliser kubectl config get-contexts pour consulter la sortie.
D. Utiliser gcloud config configurations activate puis gcloud config list.
✓ Bonne réponse : A
kubectl config use-context bascule vers le contexte de la configuration inactive, puis kubectl config view affiche les détails du cluster GKE associé, sans avoir à activer la configuration gcloud globalement.
Question 5 / 10
Vous avez récemment déployé une nouvelle version d'une application sur App Engine et découvert un bug. Vous devez immédiatement revenir à la version précédente. Que devez-vous faire ?
A. Déployer la version originale comme application séparée, puis aller dans les paramètres App Engine et partager le trafic.
B. Sur la page App Engine de la console GCP, sélectionner l'application et cliquer sur Revenir.
C. Exécuter gcloud app restore.
D. Sur la page App Engine Versions de la console GCP, router 100% du trafic vers la version précédente.
✓ Bonne réponse : D
Dans App Engine, router 100% du trafic vers une version précédente dans la page Versions est la méthode la plus rapide pour revenir en arrière. La commande 'gcloud app restore' n'existe pas. Les versions précédentes sont conservées et peuvent être réactivées instantanément.
Question 6 / 10
On vous demande de configurer la surveillance des performances d'applications sur les projets GCP A, B et C dans une vue unifiée. Vous voulez surveiller CPU, mémoire et disque. Que devez-vous faire ?
A. Activer l'API et accorder le rôle metrics.reader aux projets A, B et C.
B. Activer l'API, créer un espace de travail sous le projet A, puis ajouter les projets B et C.
C. Activer l'API et partager les graphiques des projets A, B et C.
D. Activer l'API et utiliser les tableaux de bord par défaut pour voir chaque projet séquentiellement.
✓ Bonne réponse : B
Créer un espace de travail Stackdriver Monitoring sous un projet A et y ajouter B et C crée une vue unifiée de tous les projets dans un seul tableau de bord. C'est l'approche recommandée pour la surveillance multi-projets.
Question 7 / 10
Vous configurez des comptes de service pour une application multi-projets. Les VMs dans le projet web-applications ont besoin d'accéder aux datasets BigQuery dans crm-databases-proj. Vous voulez suivre les bonnes pratiques. Que devez-vous faire ?
A. Donner le rôle Project Owner à crm-databases-proj et à web-applications.
B. Donner le rôle bigquery.dataViewer à crm-databases-proj et les rôles appropriés à web-applications.
C. Donner le rôle Project Owner de web-applications aux rôles appropriés dans crm-databases-proj.
D. Donner le rôle Project Owner à crm-databases-proj et le rôle bigquery.dataViewer à web-applications.
✓ Bonne réponse : B
La bonne pratique est d'accorder les permissions sur la ressource cible (crm-databases-proj) au compte de service de la source (web-applications). Donner bigquery.dataViewer dans crm-databases-proj permet l'accès en lecture aux datasets. Project Owner donne trop de permissions.
Question 8 / 10
Vous avez développé une application composée de plusieurs microservices, chaque microservice étant packagé dans sa propre image Docker. Vous voulez déployer toute l'application sur GKE pour que chaque microservice puisse être mis à l'échelle individuellement. Que devez-vous faire ?
A. Créer et déployer un Deployment par microservice.
B. Créer et déployer une Custom Resource Definition par microservice.
C. Créer et déployer un Job par microservice.
D. Créer et déployer un fichier Docker Compose.
✓ Bonne réponse : A
Un Deployment Kubernetes par microservice permet de gérer indépendamment le cycle de vie, les réplicas et l'autoscaling de chaque microservice. Les Deployments sont le standard Kubernetes pour les applications sans état qui nécessitent un scaling individuel.
Question 9 / 10
Vous exploitez un data warehouse sur BigQuery. Une société partenaire propose un moteur de recommandations basé sur vos données. La société partenaire gère ses ressources dans son propre projet GCP. Ils ont besoin d'accéder au dataset BigQuery dans votre projet. Que devez-vous faire ?
A. Demander au partenaire de créer un compte de service dans leur projet et de lui donner accès à BigQuery dans leur projet.
B. Créer un compte de service dans votre propre projet et lui accorder l'accès BigQuery dans votre projet.
C. Demander au partenaire de créer un compte de service dans leur projet et lui accorder l'accès au dataset BigQuery dans votre projet.
D. Créer un compte de service dans votre projet et demander au partenaire de lui accorder l'accès BigQuery dans leur projet.
✓ Bonne réponse : C
La bonne pratique est que le partenaire crée un compte de service dans son propre projet (il le contrôle) et que vous lui accordez l'accès au dataset BigQuery dans votre projet. Vous gardez le contrôle de qui accède à vos données.
Question 10 / 10
Vous avez un laptop de développement avec le Cloud SDK installé sur Ubuntu depuis le dépôt de packages Ubuntu Google Cloud. Vous voulez tester votre application localement avec Cloud Datastore. Que devez-vous faire ?
A. Installer le composant google-cloud-sdk-datastore-emulator avec la commande apt get install.
B. Installer le composant cloud-datastore-emulator avec la commande gcloud components install.
C. Créer un index Cloud Datastore avec gcloud datastore indexes create.
D. Exporter les données Cloud Datastore avec gcloud datastore export.
✓ Bonne réponse : A
Quand le Cloud SDK est installé depuis le dépôt Ubuntu de Google (apt), les composants supplémentaires doivent être installés avec apt get install (pas gcloud components install). La commande correcte est : sudo apt-get install google-cloud-sdk-datastore-emulator.
At the end of the eighth Sprint, the internal sponsors are upset and angry with the progress of the product being built. The current state of the product is not as expected and will require additional Sprints and more budget than originally anticipated at the start of the project.What factors may have led to this? (Choose three.)
Select 3 answers.
A. The sponsors haven't been using the Sprint Reviews to actively engage, and inspect and evaluate progress.
B. The project plan proposed to the sponsors at the start of the project followed stringently.
C. The stakeholders have not been using the Daily Scrum effectively to track the Development Team's progress.
D. The scope changes have not been tracked adequately and the change request process has not been followed properly.
E. The Scrum Master has not ensured transparency.
6. The Product Owner has not been engaging with sponsors frequently enough and has not been kept aware of the overall progress of the project.
✓ Bonne réponse : A, E, 6
Sponsor dissatisfaction stems from inadequate stakeholder engagement at Sprint Reviews, poor communication from the Product Owner, and lack of transparency about actual progress and changes. The Daily Scrum is not designed for stakeholder tracking, and rigid adherence to an initial project plan contradicts Scrum's empirical, iterative nature. These factors undermine inspect-and-adapt cycles essential to Scrum.
Question 2 / 10
What would be two boundaries, defined in Scrum, that give guidance for teams to effectively self-organize? (Choose two.)
Select 2 answers.
A. Creating an integrated and potentially shippable Increment by the end of each Sprint.
B. Timeboxing the events in Scrum to allow for regular inspection and adaptation creating opportunities to adjust course in any given path.
C. Clearly defined functional teams within the Development Team to define handoff phases during development.
D. Having a mixture of different levels of skills and experience to promote domain knowledge sharing.
✓ Bonne réponse : A, B
Correct: Options 1 and 3 - These boundaries enable self-organization: timeboxed events create regular inspection and adaptation opportunities, while the requirement to produce a potentially shippable Increment each Sprint forces integration and completeness. Option 2 contradicts self-organization by creating functional silos; Option 4, while good practice, doesn't explicitly define self-organization boundaries.
Question 3 / 10
By the end of the Sprint, a Product Backlog item in the Sprint Backlog does not meet the team's Definition of Done. What two things should happen with the item? (Choose two.)
Select 2 answers.
A. Split the item and add the estimation of the completed work to the current Sprint so not to impact the velocity and add the 'undone' work to the next Sprint.
B. Do not include the item in the Increment for the Sprint.
C. It will be inspected at the Sprint Review and if it is acceptable by the stakeholders then include it in the Increment.
D. Estimate the remaining work needed to make it 'done' and add it to the Product Backlog for the Product Owner to decide what to do with it.
✓ Bonne réponse : B, D
Correct answers: Options 1 and 3. Work not meeting the Definition of Done must not be included in the Increment (option 1), per the Scrum Guide. The remaining work should be estimated and returned to the Product Backlog (option 3) for the Product Owner to reprioritize. Options 0 and 2 violate the Definition of Done by including or splitting incomplete work, undermining transparency and quality.
Question 4 / 10
At the Sprint Planning, the Development Team is not able to forecast the number of Product Backlog items it can do in the upcoming Sprint due to unclear requirements. The Product Owner, however, was able to clearly define the business objective he hopes to achieve in the Sprint.Which of the following two actions would you support? (Choose two.)
Select 2 answers.
A. The Development Team forecasts the most likely Product Backlog items to meet the business objective and create a Sprint Backlog based on a likely initial design and plan. Once the time- box for the Sprint Planning meeting is over, they start implementation and continue to analyze, decompose, and create additional functionality during the Sprint.
B. They discuss in the upcoming Sprint Retrospective why this happened and what changes will make it less likely to occur again.
C. If all agree they can extend the Sprint Planning until the Development Team can forecast enough Product Backlog items before starting the implementation.
D. Allow the Development Team members as much time as needed to review the Product Backlog items and reconvene with the Product Owner when they are confident enough to make a forecast for the Sprint.
✓ Bonne réponse : A, B
Options A and D are correct. Option A reflects empiricism: the team forecasts likely items based on the business objective and continues discovering/refining during the Sprint. Option D ensures learning from the challenge occurs in the Retrospective. Option B violates the timebox principle, and Option C wastes time in planning paralysis when the team can discover during the Sprint.
Question 5 / 10
During Sprint Planning, the Definition of Done will help the Development Team forecast the amount of work, selected from the Product Backlog, deemed feasible to make 'done' by the end of the Sprint. Which two items best describes what 'done' means? (Choose two.)
Select 2 answers.
A. All the work completed within the current skills and expertise in the Development Team.
B. Having an Increment of working software that is potentially releasable to the end users.
C. All the work needed to prepare the Increment for Integration Testing.
D. All the work performed as defined in the Definition of Done.
E. All the work needed to prepare the Increment for User Acceptance Testing.
✓ Bonne réponse : B, D
Correct answers: Options 2 and 3. The Definition of Done describes work needed to produce a potentially releasable Increment (option 2), and encompasses all work performed as defined in it (option 3). Options 0-1 are too restrictive (mentioning specific testing phases). Option 4 is incorrect because the Definition of Done is a team commitment, not limited by current skills. The Scrum Guide emphasizes Done means the product is ready for release.
Question 6 / 10
What would be typical Scrum Master activities during the Sprint?
Select ONE answer.
A. Monitor the progress of the Development Team and assigning tasks.
B. Remove impediments and facilitating inspection and adaptation opportunities as requested or needed.
C. Avoiding conflicts and escalating to the line managers if conflicts occur.
✓ Bonne réponse : B
Typical Scrum Master activities focus on removing impediments and facilitating inspection and adaptation. The Scrum Master does not assign tasks (that's the Development Team's role) or escalate conflicts to line managers (that undermines team empowerment). Instead, they coach the team to resolve obstacles and continuously improve, supporting Scrum's values of courage and commitment to excellence.
Question 7 / 10
A Scrum Team has requested a hardening Sprint to integrate the work produced in previous Sprints and test before releasing.What three scenarios has likely occurred? (Choose three.)
Select 3 answers.
A. Hardening Sprints are supported by the Scrum framework so this is acceptable.
B. The Development Team is having difficulties with the ability to regularly release during a Sprint.
C. The team's Definition of Done is weak or incomplete causing a build up of technical debt.
D. Scrum has been customized in a suitable manner to make the previous work releasable.
E. The team's Definition of Done is not being adhered to during every Sprint.
✓ Bonne réponse : B, C, E
Correct: Options 1, 2, and 3 - Hardening Sprints indicate the team hasn't achieved potentially shippable increments during regular Sprints, stemming from incomplete Definition of Done or accumulated technical debt. Option 4 is false—Scrum explicitly discourages hardening Sprints. Option 5 misrepresents customization; proper Scrum prevents this need.
Question 8 / 10
Steven is a Scrum Master of a Development Team that has members working in different cities and time zones. Organizing the Scrum events is time consuming and requires a lot of effort to set up and run. The Development Team proposes to only hold the Daily Scrum on Mondays.Which two responses would be most appropriate from Steven? (Choose two.)
Select 2 answers.
A. Help the Development Team understand that lowering the frequency of communication will only increase the feeling of disconnect between the team members.
B. Acknowledge and support their decision.
C. Ensure that there is an overall consensus by having the Development Team members vote.
D. Coach the team on why having a Daily Scrum every day is an important opportunity to update the Sprint plan and how it helps the team self-organize work toward achieving the Sprint Goal.
✓ Bonne réponse : A, D
The Daily Scrum is a timeboxed event essential for team synchronization, not optional. Options A and C are correct: Steven should coach the team on the Daily Scrum's purpose for self-organization and Sprint plan updates (A), and help them understand that reduced communication frequency increases disconnect (C). Options B and D are inappropriate—voting doesn't validate Scrum principles, and simply accepting the proposal abdicates the Scrum Master's coaching responsibility.
Question 9 / 10
A Scrum Team has been working on a product for several iterations and has an average velocity of 55 units of 'done' work per Sprint. A second team will be added to work on the same product.What might be the impact on the original team?
Select ONE answer.
A. Their velocity is likely not affected and will remain at 55.
B. Their velocity is likely to drop and be less than 55.
C. Their velocity is likely to rise and be more than 55.
✓ Bonne réponse : B
Correct: Option 2 - Adding a second team typically causes the original team's velocity to drop initially due to increased communication overhead, context-switching, and coordination complexity as they integrate with the new team. Velocity measures the team's capacity, which is often strained by scaling effects before improvement occurs.
Question 10 / 10
Steven, the Scrum Master, observes that one of the Development Team members is not attending the Daily Scrum. The Development Team feels this is ok as they all sit in the same area and already have constant communication throughout the day.Which is the best action for Steven to take?
Select ONE answer.
A. Start running the Daily Scrum and require all members to be in attendance.
B. Talk to the Development Team member privately and tell him that he needs to be a team player.
C. The Daily Scrum is owned by the Development Team and it is their responsibility to decide which team members must participate.
D. Ask the Development Team, what value will result from having all team members present at the Daily Scrum and what are the risks if members don't attend.
✓ Bonne réponse : D
Correct answer: Option 2. The Scrum Master should facilitate discovery by asking the team to reflect on the value and risks of full attendance, enabling them to self-organize and decide. This coaches rather than commands. Option 0 (mandating) is authoritarian. Option 1 (guilt-tripping) is manipulative. Option 3 (abdicating responsibility) ignores the Scrum Master's role to help the team understand Scrum practices and their benefits.
Lequel des éléments suivants vous attendriez-vous à trouver dans le plan directeur de test ?
A. Une identification détaillée des ressources qui effectueront les tests structurels à la première itération.
B. L\'approche de test qui sera appliquée aux tests d\'intégration système.
C. Une liste des noms des testeurs qui effectueront les tests de performance pour la dernière itération.
D. Une description de la façon dont les cas de test sont référencés croisés aux exigences dans l\'outil de gestion de test.
✓ Bonne réponse : B
Réponse : L\'approche de test qui sera appliquée aux tests d\'intégration système.. Explication : C est correct car le plan directeur de test est un document au niveau du programme qui spécifie l\'approche de test de haut niveau pour les principaux niveaux de test, y compris les tests d\'intégration système. Le plan directeur communique la portée, les objectifs, l\'approche générale de test aux parties prenantes, tandis que les détails d\'exécution relèvent des plans subordonnés.
Question 2 / 10
Évaluez l\'état d\'avancement du projet par rapport aux critères de sortie définis. Laquelle des options suivantes correspond à l\'état d\'avancement correct ?
Trois critères de sortie ont été définis pour le projet : - A : Plus de 70 % des cas de test ont été réussis - B : Moins de 5 défauts en suspens - C : Moins de 0,5 défaut par cas de test La première semaine de tests a donné les résultats suivants : Sélectionnez UNE réponse.
A. Critère A = OK, critère B = NON OK, critère C = NON OK
B. Critère A = NON OK, critère B = NON OK, critère C = NON OK
C. Critère A = OK, critère B = OK, critère C = OK
D. Critère A = NON OK, critère B = NON OK, critère C = OK
✓ Bonne réponse : D
Réponse : Critère A = NON OK, critère B = NON OK, critère C = OK. Explication : L\'évaluation des critères de test révèle que seul le critère C satisfait aux exigences de qualité. Les critères A et B présentent des défaillances qui nécessitent une correction avant d\'accepter le produit testé.
Question 3 / 10
En plus du risque, identifiez DEUX autres composantes d\'une stratégie de test.
Sélectionnez DEUX réponses.
A. Les besoins en formation en test pour les ressources du projet
B. Les techniques de conception de test à utiliser
C. Les indicateurs de performance des tests
D. Les critères d'entrée et de sortie pour chaque phase de test
E. Le calendrier de test
✓ Bonne réponse : B, D
Réponse : Les critères d\'entrée et de sortie pour chaque phase de test / Les techniques de conception de test à utiliser. Explication : AC est correct car une stratégie de test défendable prescrit explicitement les techniques de conception de test pour atteindre la couverture et l\'atténuation des risques (C) et les critères d\'entrée/sortie qui gouvernent la progression des phases et les barrières qualité (A). Une stratégie de test robuste est un cadre décisionnel de haut niveau qui détermine comment les objectifs de test seront atteints et comment les risques informent la priorisation et la portée.
Question 4 / 10
En général, quelle partie de l\'activité de test est la plus difficile à estimer ?
A. Planification des tests
B. Conception des tests
C. Management des tests
D. Exécution des tests
✓ Bonne réponse : D
Réponse : Exécution des tests. Explication : L\'exécution des tests représente la portion la plus importante et la moins prévisible de la variabilité (taux de découverte de défauts, disponibilité de l\'environnement, productivité humaine, boucles de rework). C\'est donc la partie la plus difficile à estimer.
Question 5 / 10
Laquelle des techniques suivantes est la moins susceptible d\'être utilisée pour identifier les risques projet et produit ?
A. Inspections
B. Évaluations indépendantes
C. Brainstorming
D. Entretiens avec des experts
✓ Bonne réponse : A
Réponse : Inspections. Explication : Les inspections (B) sont les moins appropriées car c\'est une technique d\'examen statique, axée sur les défauts, destinée à trouver des non-conformités dans les produits de travail plutôt qu\'à identifier proactivement les risques projet et produit. Les inspections utilisent des listes de contrôle et une approche orientée détection de défauts, tandis que l\'identification des risques nécessite une exploration prospective des incertitudes futures.
Question 6 / 10
Lequel des éléments suivants est une métrique appropriée pour mesurer l\'efficacité du processus de test dans la réalisation de l\'un de ces objectifs ?
A. Nombre de lignes de code écrites par développeur par jour
B. Nombre moyen de jours entre la découverte et la résolution d\'un défaut
C. Pourcentage de l\'effort de test consacré aux tests de régression
D. Pourcentage de couverture des exigences
✓ Bonne réponse : D
Réponse : Pourcentage de couverture des exigences. Explication : B est correct car le pourcentage de couverture des exigences quantifie directement l\'adéquation des tests par rapport à l\'objectif déclaré de valider que le système satisfait ses exigences. L\'efficacité du test dans un contexte piloté par les exigences repose sur la mesure objective de la complétude de la couverture des exigences et de la détection des non-conformités.
Question 7 / 10
Pour estimer la durée des tâches de test automatisé utilisant un outil de capture-rejouer, quel élément est ESSENTIEL ?
A. Les compétences et l\'expérience des développeurs pour corriger les défaillances.
B. Le nombre de testeurs dans l\'entreprise et leur niveau.
C. Les métriques enregistrées lors du test de l\'outil de capture-rejouer.
D. Les normes utilisées pour la spécification des exigences.
✓ Bonne réponse : C
Réponse : Les métriques enregistrées lors du test de l\'outil de capture-rejouer.. Explication : C est correct car les métriques mesurées de l\'outil de capture-rejouer fournissent les données empiriques directes (taux d\'exécution, temps de création et maintenance des scripts, taux de faux positifs/négatifs, surcharge de configuration/nettoyage) nécessaires pour convertir les tâches de test spécifiées en estimations temporelles fiables et réduire l\'incertitude.
Question 8 / 10
Quel est un avantage clé d\'impliquer les utilisateurs pendant l\'exécution des tests ?
A. Ils possèdent de bonnes compétences en test
B. Cela peut servir à renforcer leur confiance dans le système
C. Ils représentent une ressource bon marché
D. Ils ont la capacité de se concentrer aussi sur les cas de test invalides
✓ Bonne réponse : B
Réponse : Cela peut servir à renforcer leur confiance dans le système. Explication : C est correct car impliquer les utilisateurs lors de l\'exécution renforce principalement leur confiance et leur acceptation en validant le comportement du système par rapport aux attentes opérationnelles réelles. D\'un point de vue avancé de gestion des tests, la participation des utilisateurs est une intervention d\'engagement des parties prenantes qui réduit le risque de déploiement.
Question 9 / 10
Sur la base des informations fournies dans le scénario, identifiez comment l\'équipe pourrait être améliorée de manière la plus efficace ?
A. En fournissant une formation spécifique sur les systèmes testés
B. En fournissant une formation sur l\'examen des exigences
C. En fournissant une formation dans le domaine de la paie
D. En fournissant un atelier sur les techniques de conception de tests
✓ Bonne réponse : D
Réponse : En fournissant un atelier sur les techniques de conception de tests. Explication : Un atelier sur les techniques de conception de tests remédie directement à la faible efficacité de détection des défauts en dotant les testeurs de méthodes systématiques et répétables pour dériver des cas de test de meilleure qualité. Les techniques pratiques (partitionnement des équivalences, analyse des valeurs limites, tables de décision, transitions d\'état, techniques d\'appairage) améliorent la couverture et augmentent la probabilité de détection des défauts.
Question 10 / 10
Laquelle des mesures suivantes est une étape d\'atténuation des risques projet que vous pourriez prendre en tant que responsable des tests ?
A. Organiser une réunion rétrospective du projet en utilisant les résultats des tests après chaque incrément
B. Embaucher un prestataire après le départ d\'un analyste de test de l\'entreprise
C. Prévoir un environnement de test de secours en cas de défaillance de l\'environnement existant pendant les tests
D. Tester les problèmes de performance
✓ Bonne réponse : C
Réponse : Prévoir un environnement de test de secours en cas de défaillance de l\'environnement existant pendant les tests. Explication : C est correct car prévoir un environnement de test de secours est une mesure d\'atténuation proactive et au niveau du projet qui réduit la probabilité et l\'impact d\'une défaillance d\'environnement. L\'atténuation des risques projet consiste en actions anticipées et délibérées réduisant l\'exposition aux menaces identifiées. Un environnement redondant est une mesure classique car une défaillance d\'environnement est un point de défaillance unique fréquent pouvant arrêter complètement les tests et augmenter les coûts.
Monitoring shows 12% of extractions fall Pydantic validation with specific errors like "expected float for quantity, got '2 to 3". Retrying these requests without modification produces failures. What's the most effective approach to recover from these validation failures?
A. Implement a secondary pipeline using a larger model tier to reprocess documents that fail validation
B. Send a follow-up request including the validation error, asking the model to correct its output
C. Pre-process source documents to standardize problematic formats before sending them for extraction
D. Set temperature to 0 to eliminate output variability and ensure consistent formatting
✓ Bonne réponse : B
A. Set temperature to 0 to eliminate output variability and ensure consistent formatting Incorrect. This reduces randomness but won't fix systematic extraction errors like misinterpreting ranges ("2 to 3"). B. Send a follow-up request including the validation error, asking the model to correct its output Correct. Providing specific validation feedback allows the model to correct the exact issue (e.g., convert "2 to 3" into a valid float), making recovery highly effective. C. Pre-process source documents to standardize problematic formats before sending them for extraction Incorrect. Helpful in some cases, but not scalable or sufficient for diverse real-world variations. D. Implement a secondary pipeline using a larger model tier to reprocess documents that fail validation Incorrect. More expensive and not necessary--targeted correction is more efficient and effective.
Question 2 / 10
Your resource allocation tool returns a simple acknowledgment message after provisioning is requested. Users frequently approve allocations and immediately ask "how much did that cost?" or "which project was that?" indicating they confirmed without understanding the request. What tool design change would most effectively address this?
A. Implement a 60-second hold before execution completes, allowing users time to review pending allocations and cancel if needed
B. Return structured data including cost estimate, target project, resource specifications, and impact summary in the tool response
C. Add a user_acknowledged: boolean parameter that must be set true, with instructions for the agent to only set it after the user explicitly confirms they reviewed the details
D. Add a detail_level parameter with options "minimal" or "comprehensive" that controls how much context the agent presents in confirmations
✓ Bonne réponse : B
A. Add a user_acknowledged: boolean parameter that must be set true, with instructions for the agent to only set it after the user explicitly confirms they reviewed the details Incorrect. This relies on agent discipline and is easy to bypass or mis-handle; it doesn't guarantee users actually see or understand key details. B. Implement a 60-second hold before execution completes, allowing users time to review pending allocations and cancel if needed Incorrect. Delays alone don't improve understanding; they only slow execution and may frustrate users without ensuring informed approval. C. Add a detail_level parameter with options "minimal" or "comprehensive" that controls how much context the agent presents in confirmations Incorrect. This improves formatting flexibility but does not ensure critical cost and impact information is consistently surfaced before approval. D. Return structured data including cost estimate, target project, resource specifications, and impact summary in the tool response Correct. This ensures that every allocation includes explicit, structured, reviewable details, reducing uninformed approvals and enabling users to understand cost and impact before proceeding.
Question 3 / 10
Your search products tool queries an external catalog API that returns paginated results (50 items per request). Production logs show queries frequently match 200+ products, and the design that auto-fetches all pages causes 15-20 second delays. How should you redesign the pagination handling?
A. Create separate search products and fetch more results tools for pagination.
B. Implement server-side relevance ranking and return only the top 50 most relevant items.
C. Return the first page with total match count and cursor for additional pages.
D. Add a max pages parameter (default: 2) that controls how many pages are fetched internally.
✓ Bonne réponse : C
A. Create separate search products and fetch more results tools for pagination. Incorrect. This exposes pagination mechanics to the agent, increasing complexity and coupling tool usage with control flow. B. Implement server-side relevance ranking and return only the top 50 most relevant items. Incorrect. While this reduces latency, it removes access to the full result set, limiting flexibility when more results are actually needed. C. Add a max pages parameter (default: 2) that controls how many pages are fetched internally. Incorrect. This is an improvement over fetching everything, but it still hides pagination control inside the tool and may fetch unnecessary data. D. Return the first page with total match count and cursor for additional pages. Correct. This enables lazy loading and explicit control, allowing the agent to fetch more results only when needed-- balancing performance and completeness.
Question 4 / 10
Your portfolio value tool returns the total value of a user's investment portfolio. You're deciding between returning a structured JSON object with explicit fields versus returning information as a formatted text string. What is the primary advantage of using structured output with defined fields?
A. JSON schemas automatically validate that the underlying API returned correct data before the agent processes it.
B. Structured JSON consumes significantly fewer tokens than natural language, substantially reducing API costs.
C. Structured JSON is processed deterministically by the model, significantly improving accuracy when extracting values.
D. The agent can reliably extract specific values without parsing free form text, reducing errors in subsequent operations.
✓ Bonne réponse : D
A. Structured JSON consumes significantly fewer tokens than natural language, substantially reducing API costs. Incorrect. Token usage depends on the content; JSON is not inherently more compact than text and may sometimes use more tokens. B. The agent can reliably extract specific values without parsing free form text, reducing errors in subsequent operations. Correct. Structured output provides clear, predictable fields, making it easy for the agent to use the data accurately in downstream steps. C. Structured JSON is processed deterministically by the model, significantly improving accuracy when extracting values. Incorrect. The model is still probabilistic; JSON improves structure, but not deterministic processing. D. JSON schemas automatically validate that the underlying API returned correct data before the agent processes it. Incorrect. Schemas define structure, but they do not guarantee correctness of the actual data returned by the API.
Question 5 / 10
After the web search and document analysis subagents complete their tasks, the coordinator needs to spawn the synthesis subagent to synthesize the findings. What is the correct approach for providing the synthesis subagent with the information it needs?
A. Pass reference Identifiers and configure the subagent with read access to a shared memory store where other subagents deposited their results
B. Spawn the subagent with only a brief task description, relying on automatic context inheritance from the coordinator
C. Provide the subagent with tool definitions that allow it to request outputs from other subagents via callbacks
D. Include the complete findings from both subagents directly in the synthesis subagent's prompt
✓ Bonne réponse : A
A. Provide the subagent with tool definitions that allow it to request outputs from other subagents via callbacks. Incorrect. This introduces unnecessary coupling and complexity. Subagents shouldn't need to actively fetch data from others. B. Include the complete findings from both subagents directly in the synthesis subagent's prompt. Incorrect. While simple, this approach does not scale well for large outputs and can exceed context limits, reducing efficiency. C. Pass reference identifiers and configure the subagent with read access to a shared memory store where other subagents deposited their results. Correct. This is the most scalable and production-ready approach. It preserves information fidelity while avoiding context bloat, allowing the synthesis agent to retrieve exactly what it needs. D. Spawn the subagent with only a brief task description, relying on automatic context inheritance from the coordinator. Incorrect. There is no automatic context inheritance--without explicit data access, the synthesis agent cannot function properly.
Question 6 / 10
Your extraction system implements automatic retries when validation fails. On each retry, the specific validation error is appended to the prompt. This retry-with-error-feedback approach resolves most failures within 2-3 attempts. For which failure pattern would additional retries be LEAST effective?
A. The model extracts keywords as a nested object organized by category when the schema requires a flat array of strings
B. The model extracts dates as ISO 8601 datetime strings ("2003-03-15T00:00:00Z") when the schema requires only the date portion (YYYY-MM-DD)
C. The model extracts citation counts as locale-formatted strings ("1234") when the schema requires integers
D. The model extracts "et al." for co-authors when the full list exists only in an external document not in the input
✓ Bonne réponse : D
A. The model extracts "et al." for co-authors when the full list exists only in an external document not in the input Correct. Retries won't help because the required information is not present in the input context. The model cannot recover missing data through repeated attempts. B. The model extracts citation counts as locale-formatted strings ("1234") when the schema requires integers Incorrect. This is a formatting issue that can be corrected through retries with validation feedback. C. The model extracts dates as ISO 8601 datetime strings ("2003-03-15T00:00:00Z") when the schema requires only the date portion (YYYY-MM-DD) Incorrect. Also a format mismatch, which retries can fix easily. D. The model extracts keywords as a nested object organized by category when the schema requires a flat array of strings Incorrect. This is a structural mismatch that can typically be corrected with retry feedback.
Question 7 / 10
When implementing your lookup_order MCP tool, the backend sometimes returns errors (e.g., "Order not found" or temporary database failures). What is the correct pattern for communicating these errors back to the agent?
A. Throw an exception from the tool handler so the agent framework can catch and log it
B. Return a success response with a "status" field indicating the error type
C. Return the error message in the tool result content with the isError flag set to true
D. Log the error server-side and return an empty result to avoid confusing the model
✓ Bonne réponse : C
A. Log the error server-side and return an empty result to avoid confusing the model Incorrect. This hides critical failure information, making it impossible for the agent to distinguish "no data" from "system failure." B. Throw an exception from the tool handler so the agent framework can catch and log it Incorrect. Exceptions are useful internally, but the agent still needs a structured tool response; raw exceptions don't reliably propagate useful context to the model. C. Return the error message in the tool result content with the isError flag set to true Correct. This is the proper MCP pattern: the tool explicitly signals failure using isError: true, while still providing a readable error message so the agent can decide whether to retry, escalate, or inform the user. D. Return a success response with a "status" field indicating the error type Incorrect. This is misleading because it treats failures as successful responses, which confuses downstream reasoning and tool orchestration. Thank you Thank you for being so interested in the If you have any feedback or thoughts on the bumps, I would love to hear them. Your insights can help me improve our writing and better understand our readers. Best of Luck You have worked hard to get to this point, and you are well-prepared for the exam Keep your head up, stay positive, and go show that exam what you're made of! Feedback More Papers Total: 85 Questions Link:
Question 8 / 10
During a conversation about order tracking, your external system receives a webhook indicating the user's package has shipped. The user is actively chatting and will likely send a follow-up message soon. You want the assistant to naturally incorporate this status change in its next response. What's the most effective approach?
A. Immediately send an API request with the update as a synthetic user message, generating an unsolicited assistant response.
B. Add the current shipping status to the system prompt before the next API call.
C. Configure the assistant to call a get_order_status tool at the start of every response.
D. Append the status update as a prefix to the next user message before calling the API.
✓ Bonne réponse : B
A. Immediately send an API request with the update as a synthetic user message, generating an unsolicited assistant response. Incorrect. This creates an unsolicited interruption, which can feel unnatural and confusing in an active conversation. B. Append the status update as a prefix to the next user message before calling the API. Incorrect. This pollutes the user message and mixes system state with user intent, which can lead to misinterpretation. C. Configure the assistant to call a get_order_status tool at the start of every response. Incorrect. This is inefficient and unnecessary, especially when you already have the update via webhook. D. Add the current shipping status to the system prompt before the next API call. Correct. This cleanly injects up-to-date system state into context, allowing the assistant to naturally incorporate it into the next response without disrupting the conversation flow.
Question 9 / 10
Your music discovery assistant should consistently maintain an enthusiastic tone, explain its reasoning for each recommendation, and ask clarifying questions to better understand user preferences. You want this behavior to persist reliably across all user interactions. Where should you define these behavioral guidelines?
A. In environmental variables that your application passes to the API client
B. Prepended to each user message before sending to the API
C. In the system prompt
D. In the first assistant message, instructing Claude to follow these guidelines going forward
✓ Bonne réponse : C
A. In the first assistant message, instructing Claude to follow these guidelines going forward Incorrect. Assistant messages don't reliably control future behavior and can be overridden by later context. B. Prepended to each user message before sending to the API Incorrect. User messages carry less authority than system-level instructions and are less reliable for enforcing behavior. C. In the system prompt Correct. The system prompt is the highest-priority instruction layer, making it the most reliable place to enforce consistent tone, reasoning style, and questioning behavior. D. In environmental variables that your application passes to the API client Incorrect. Environment variables are not part of the model's context and have no effect on behavior unless explicitly included in the prompt.
Question 10 / 10
When the agent calls lookup order and receives order details showing the item was purchased 45 days ago, how does the agentic loop determine whether to call process refund escalate to human next?
A. The orchestration layer automatically routes to the next tool based on the order's status field.
B. The agent follows a pre-configured decision tree mapping order attributes to specific tool calls.
C. The agent executes the remaining steps in a tool sequence planned at the start of the request.
D. The order details are added to the conversation and the model reasons about which action to take.
✓ Bonne réponse : D
B. The order details are added to the conversation and the model reasons about which action to take. Correct. In an agentic loop, tool results (like "purchased 45 days ago") are fed back into the model's context, and the model re-evaluates the situation dynamically. It then decides whether to proceed with process_refund, escalate to a human, or take another action based on policy and the updated information. Why the others are not correct: A. Fixed tool sequence planned at the start Incorrect Agentic systems are not static workflows; they adapt after each observation. C. Pre-configured decision tree Incorrect This is rule-based automation, not LLM-driven reasoning. D. Orchestration layer automatically routes next tool call Incorrect That removes the model's reasoning role and turns it into deterministic routing.
Développeur, admin cloud, architecte, testeur… Validez vos compétences avec des certifications IT reconnues : AWS, Azure, CompTIA, ISTQB, SAP. Entraînez-vous en conditions réelles avant le jour J.
Vous validez votre expertise professionnelle
Vous avez de l'expérience terrain et vous voulez la faire reconnaître. MyExam vous permet de mesurer votre niveau réel et de combler vos lacunes, sans formation longue ni coûteuse.
Vous cherchez à progresser ou changer de cap
Une certification reconnue renforce votre profil et ouvre des portes. Préparez-vous à votre rythme avec des examens blancs en ligne ou des kits de révision téléchargeables pour réviser partout.
Comment ça marche
Entraînez-vous comme le jour de l'examen
Recommencez autant de fois que nécessaire jusqu'à être prêt.
1
Lancez une simulation
Choisissez votre certification et démarrez un examen blanc en conditions réelles, avec la durée officielle.
2
Répondez comme à l'examen
Même format, même niveau, mêmes pièges que la certification officielle. Pas de raccourcis.
3
Analysez vos résultats
Score détaillé par domaine de compétence, correction expliquée pour chaque réponse.
4
Recommencez
Retentez autant que nécessaire. Chaque passage renforce vos acquis et réduit vos lacunes.
Contenu inclus
63 examens blancs, un seul abonnement
Tout ce qu'il faut pour préparer et réussir votre certification, inclus dans l'abonnement.
Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.
Ailleurs
Chez MyExam
✗ Des dumps copiés-collés
✓ Des questions construites pour comprendre
✗ Un score sans explication
✓ Une correction détaillée pour chaque réponse
✗ Contenu générique ou mal traduit
✓ Questions rédigées en français par des certifiés actifs
✗ Aucun suivi de progression
✓ Tableau de bord par domaine de compétence
✗ Contenu rarement mis à jour
✓ Mises à jour incluses à chaque révision du référentiel
Corrections question par question
Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.
Mises à jour automatiques
Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.
Kit de révision intensif — allez plus loin
Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie. Encore plus efficace en complément des simulations d'examen.
Puis-je préparer plusieurs certifications en même temps ?
Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.
Les examens blancs sont-ils à jour avec les référentiels officiels ?
Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.
Les kits de révision sont-ils inclus dans l'abonnement ?
Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.
Puis-je résilier à tout moment ?
Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.
Quelle différence avec les préparations officielles ?
Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.
Nous utilisons des cookies essentiels pour faire fonctionner le site.
Avec votre accord, nous pouvons aussi utiliser des cookies pour améliorer votre expérience, analyser l’usage et afficher du contenu pertinent.
Essentiels : toujours actifs
Personnaliser : choisir vos préférences
Accepter ou Refuser : tous les cookies non essentiels
Préférences relatives aux cookies
Gérez vos préférences en matière de cookies ci-dessous :
Essential cookies enable basic functions and are necessary for the proper function of the website.
Nom
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are needed for adding comments on this website.
Nom
Description
Duration
comment_author
Used to track the user across multiple sessions.
Session
comment_author_email
Used to track the user across multiple sessions.
Session
comment_author_url
Used to track the user across multiple sessions.
Session
These cookies are used for managing login functionality on this website.