Plateforme active · 170+ certifications

Ne découvrez pas l'examen
le jour J

Entraînez-vous dans des conditions réelles avec des examens blancs réalistes, des corrections détaillées et un suivi de progression.

Offre de lancement 19,90 €/mois

9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat

63
examens blancs
4 229
questions
tentatives
19,90 €9,90 €
/mois
Professionnels préparant leur certification IT

Certifications reconnues mondialement

Amazon Web Services AWS
Microsoft Microsoft
PMI PMI
Scrum.org Scrum.org
CompTIA CompTIA
SAP SAP
ISTQB ISTQB
Essayez gratuitement

10 questions par certification

Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.

* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.

Sélectionnez une certification pour afficher les questions.
Question 1 / 10
Vous disposez du support AWS Basic et découvrez que des ressources AWS sont utilisées de manière malveillante. Que devez-vous faire ?
Sélectionnez la bonne réponse.
  • A. Contacter l’équipe Sécurité AWS.
  • B. Contacter le service client AWS.
  • C. Contacter l’équipe Concierge AWS.
  • D. Contacter l’équipe AWS Abuse.
Question 2 / 10
Quel service permet aux clients d'auditer les appels API dans leurs comptes AWS ?
  • A. Amazon Inspector
  • B. AWS CloudTrail
  • C. AWS X-Ray
  • D. AWS Trusted Advisor
Question 3 / 10
Quelles tâches sont les responsabilités des clients, selon le modèle de responsabilité partagée AWS ? (Choisissez deux réponses.)
  • A. C) Déterminer les zones de disponibilité à utiliser pour les compartiments Amazon S3.
  • B. B) Classer les actifs de l'entreprise dans le AWS Cloud.
  • C. A) Configurer le pare-feu du groupe de sécurité fourni par AWS.
  • D. E) Sélectionner les instances Amazon EC2 pour exécuter AWS Lambda.
  • E. D) Corriger ou mettre à niveau Amazon DynamoDB.
Question 4 / 10
Quelle option est une perspective qui comprend les capacités fondamentales du Cloud Adoption Framework AWS (AWS CAF) ?
  • A. Gouvernance
  • B. Durabilité
  • C. Efficacité des performances
  • D. Fiabilité
Question 5 / 10
Comment les clients AWS sont-ils facturés pour l’utilisation d’instances EC2 sous Linux ?
Sélectionnez la bonne réponse.
  • A. Facturation à l’heure, minimum une journée.
  • B. Facturation à la minute, minimum une heure.
  • C. Facturation à la journée, minimum un mois.
  • D. Facturation à la seconde, minimum une minute.
Question 6 / 10
Quel service AWS permet d’établir une connexion réseau privée dédiée entre AWS et votre datacenter ?
Sélectionnez la bonne réponse.
  • A. AWS Direct Connect.
  • B. Amazon CloudFront.
  • C. Amazon Route 53.
  • D. AWS Snowball.
Question 7 / 10
Quel est le modèle de déploiement cloud qui relie infrastructure et applications entre ressources cloud et ressources existantes non cloud ?
Sélectionnez la bonne réponse.
  • A. Cloud.
  • B. On-premises.
  • C. Mixte.
  • D. Hybride.
Question 8 / 10
Quelle affirmation décrit le mieux le pilier « excellence opérationnelle » du cadre AWS Well-Architected ?
Sélectionnez la bonne réponse.
  • A. La capacité d’un système à se rétablir après une panne.
  • B. Gérer les opérations datacenter plus efficacement.
  • C. L’utilisation efficace des ressources informatiques pour répondre aux exigences.
  • D. Capacité à surveiller les systèmes et améliorer les processus et procédures de support.
Question 9 / 10
Quel modèle de déploiement cloud relie des ressources et applications cloud à des ressources existantes non cloud ?
Sélectionnez la bonne réponse.
  • A. Sur site (On-premises).
  • B. Mixte.
  • C. Hybride.
  • D. Cloud.
Question 10 / 10
Vous souhaitez faire tourner une application de questionnaire une seule journée sans interruption. Quelle option d’achat EC2 choisir ?
Sélectionnez la bonne réponse.
  • A. Instances Spot.
  • B. Instances dédiées.
  • C. Instances réservées.
  • D. Instances à la demande.
Question 1 / 10
Qu'est-ce que le watermarking dans le contexte de l'IA générative et quel problème résout-il ?
  • A. Une technique de compression des modèles pour réduire leur empreinte mémoire
  • B. Une méthode d'audit des accès aux modèles de fondation via AWS CloudTrail
  • C. L'intégration de signaux imperceptibles dans les contenus IA pour identifier leur origine et détecter les deepfakes
  • D. Un procédé de chiffrement des données d'entraînement pour protéger la propriété intellectuelle
Question 2 / 10
Un service client multilingue reçoit 50 000 messages clients quotidiens. Comment automatiser la traduction en temps réel vers 15 langues ?
  • A. Utiliser Amazon Transcribe comme point d'entrée
  • B. Utiliser Amazon Comprehend pour détecter les langues uniquement
  • C. Utiliser Amazon Polly pour traduire en parole
  • D. Invoquer Amazon Translate via API ou intégration Bedrock pour traduction à grande échelle
Question 3 / 10
Pour évaluer la qualité d'une traduction générée par un LLM par rapport à une traduction de référence, quelle métrique est la plus couramment utilisée ?
  • A. Confusion Matrix
  • B. RMSE (Root Mean Square Error)
  • C. BLEU (Bilingual Evaluation Understudy)
  • D. ROUGE (Recall-Oriented Understudy for Gisting Evaluation)
Question 4 / 10
Quel service AWS extrait le texte depuis des PDFs scannés en détectant champs et tables ?
  • A. Amazon Textract
  • B. Amazon Comprehend
  • C. AWS Glue
  • D. Amazon Transcribe
Question 5 / 10
Quel est l'ordre correct des étapes pour préparer, ingérer et gouverner des features avec AWS SageMaker Feature Store ?
  • A. Ingérer les features → Définir un feature group → Requête hors ligne → Servir en ligne
  • B. Requête hors ligne → Définir un feature group → Ingérer les features → Servir en ligne
  • C. Définir un feature group → Ingérer les features → Requête hors ligne pour l'entraînement → Servir en ligne pour l'inférence
  • D. Définir un feature group → Servir en ligne → Ingérer les features → Requête hors ligne
Question 6 / 10
Quel service AWS est utilisé pour notifier par email la publication de nouveaux rapports de conformité AWS (ex : SOC, ISO) ?
  • A. AWS CloudTrail
  • B. Amazon EventBridge
  • C. Amazon SNS (Simple Notification Service)
  • D. Amazon SES (Simple Email Service)
Question 7 / 10
Quelle métrique est la plus naturelle pour un classifieur d’images (part de prédictions correctes) ?
  • A. Accuracy
  • B. MAE
  • C. MSE
  • D. R²
Question 8 / 10
Quels sont trois cas d'usage typiques de l'IA générative en entreprise ?
  • A. Génération et suggestion de code pour les développeurs
  • B. Chatbots et assistants virtuels pour le service client
  • C. Résumé automatique de documents longs
  • D. Détection de fraude bancaire en temps réel
  • E. Maintenance prédictive d'équipements industriels basée sur des capteurs IoT
Question 9 / 10
La fenêtre de contexte et non la température limite la taille maximale du prompt.
  • A. Vrai
  • B. Faux
Question 10 / 10
Pour des données PDF scannées à transformer en texte avant RAG, quel service utiliser ?
  • A. Amazon Textract
  • B. Amazon Transcribe
  • C. Amazon Lex
  • D. Amazon Personalize
Question 1 / 10
What is the timebox for the Sprint Review?
  • A. 1 day
  • B. As long as needed.
  • C. 2 hours for a one-month Sprint.
  • D. 4 hours for a one-month Sprint.
Question 2 / 10
A Scrum Master is essentially the same thing as a traditional PM (Project Manager).
  • A. False
  • B. True
Question 3 / 10
What is the timebox for the Sprint Planning event?
  • A. 8 Hours for a monthly Sprint.
  • B. Monthly.
  • C. Whenever it is done.
  • D. 4 Hours for a monthly Sprint.
Question 4 / 10
Who is responsible for managing the progress of work during a Sprint?
  • A. The Product Owner.
  • B. The Scrum Master.
  • C. The most junior member of the Team.
  • D. The Development Team.
Question 5 / 10
Developers can change the Sprint Goal if new information is discovered during the Sprint.
  • A. True
  • B. False
Question 6 / 10
Who can cancel a Sprint?
  • A. The Stakeholders
  • B. The Scrum Master
  • C. The Developers
  • D. The Product Owner
Question 7 / 10
What is the purpose of the Sprint Retrospective?
  • A. To inspect how the last Sprint went and plan improvements
  • B. To update the Product Backlog
  • C. To create the next Sprint Backlog
  • D. To review the Increment with stakeholders
Question 8 / 10
What is the purpose of a Sprint Review?
  • A. To build team sprint.
  • B. To review the Scrum Team's activities and processes during the Sprint.
  • C. To inspect the product Increment with the stakeholders and collect feedback on next steps.
  • D. To take time to judge the validity of the project.
Question 9 / 10
Developers must estimate Product Backlog items before Sprint Planning begins.
  • A. False
  • B. True
Question 10 / 10
How does the Scrum framework relate to technical practices such as Test-Driven Development and Continuous Integration?
  • A. Scrum only functions effectively when used with a predetermined set of specific technical practices
  • B. Scrum does not prescribe specific technical practices but supports teams in choosing and implementing them
  • C. Scrum explicitly mandates which technical practices teams must follow
  • D. Scrum provides technical practices as replacements for software engineering fundamentals
Question 1 / 10
Scrum mandates a detailed Release Plan.
Répondez par Vrai ou Faux.
  • A. True
  • B. False
Question 2 / 10
Which options are relevant for testing a product hypothesis? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. A/B experiment
  • B. Estimation in hours
  • C. Feature flag / progressive release
  • D. User interview
Question 3 / 10
Timebox for Sprint Planning for a one-month Sprint?
Choisissez la meilleure réponse.
  • A. 8 hours
  • B. 2 hours
  • C. 4 hours
  • D. No limit
Question 4 / 10
The PO can delegate Product Backlog management but remains accountable.
Répondez par Vrai ou Faux.
  • A. False
  • B. True
Question 5 / 10
Who has the authority to cancel a Sprint?
  • A. The Product Owner
  • B. Any member of the Scrum Team
  • C. The Scrum Master
  • D. The Developers
Question 6 / 10
What are the commitments of Scrum artifacts? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Product Backlog → Product Goal
  • B. Sprint Backlog → Sprint Goal
  • C. Increment → Definition of Done
  • D. Release Plan → ROI
Question 7 / 10
How many Product Backlogs exist for a product?
Choisissez la meilleure réponse.
  • A. One single Product Backlog per product
  • B. One backlog per component
  • C. One backlog per release
  • D. One backlog per team
Question 8 / 10
What are characteristics of an Increment? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Can be presented to stakeholders
  • B. Must include all features planned initially
  • C. Usable
  • D. Conformant to the DoD
Question 9 / 10
Which are Product Owner anti-patterns? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Regularly collaborating with stakeholders
  • B. Micro-managing Developers' work
  • C. Changing the Sprint Goal mid-Sprint
  • D. Maintaining clarity of the backlog
Question 10 / 10
The PO alone defines the technical architecture.
Répondez par Vrai ou Faux.
  • A. False
  • B. True
Question 1 / 10
Pourquoi l'engagement des parties prenantes est-il important selon le PMBOK7 ?
  • A. Il est obligatoire uniquement pour les projets soumis à des exigences réglementaires
  • B. Il permet de limiter le nombre de demandes de changement en cours de projet
  • C. Il assure leur soutien actif, aligne leurs attentes et améliore la probabilité de succès du projet
  • D. Il sert uniquement à obtenir l'approbation formelle des livrables lors des jalons
Question 2 / 10
Quels comportements favorisent la cohésion d'équipe selon le PMBOK7 ?
Sélectionnez toutes les réponses correctes.
  • A. Favoriser la compétition excessive entre les membres de l'équipe
  • B. Instaurer un climat de confiance et de respect mutuel
  • C. Encourager la collaboration et la communication ouverte
  • D. Ignorer les conflits internes pour maintenir l'apparence d'unité
  • E. Reconnaître les réussites collectives et individuelles
Question 3 / 10
Lors d’un projet, un indicateur montre un CPI = 1, SPI = 0,7. Quelle est l’interprétation correcte ?
Sélectionnez la bonne réponse.
  • A. Projet dans le budget mais en retard
  • B. Projet en retard et en surcoût
  • C. Projet en avance mais dépasse le budget
  • D. Projet dans le budget et dans les délais
Question 4 / 10
Quels leviers renforcent la cohésion d’équipe distribuée ?
Sélectionnez toutes les réponses correctes.
  • A. Rituels avec objectif clair et timebox.
  • B. Feedback régulier et reconnaissance.
  • C. Working agreements explicites.
  • D. Compétition interne encouragée.
Question 5 / 10
Quels sont les bénéfices de la co-création avec les parties prenantes ?
Sélectionnez toutes les réponses correctes.
  • A. Suppression de tout besoin de planification.
  • B. Meilleur engagement des parties prenantes.
  • C. Élimination complète des risques.
  • D. Réduction des risques de rejet des livrables.
  • E. Alignement accru sur les besoins réels.
Question 6 / 10
Dans le développement de votre équipe, vous identifiez que le groupe traverse la phase « Storming » (conflits internes, normes contestées). Comment appuyez-vous cette transition ?
  • A. Faciliter les échanges directes, clarifier les attentes, reconnaître les émotions et guider vers des accords collectifs
  • B. Remplacer les membres qui causent du conflit
  • C. Attendre passivement que le groupe dépasse cette phase naturellement
  • D. Réduire immédiatement les tensions en imposant des règles strictes
Question 7 / 10
Un projet est retardé à cause d’un fournisseur critique.
Quelle action relève du domaine Incertitude ?
  • A. Augmenter la pression sur l’équipe interne.
  • B. Élaborer un plan de mitigation ou un fournisseur alternatif.
  • C. Ignorer le problème.
  • D. Réduire la portée sans analyse.
Question 8 / 10
Votre PMO demande un tableau de bord de performance centré sur la valeur du projet. Quels indicateurs doivent être inclus ?
Quels éléments devraient y figurer prioritairement ? (Sélectionnez toutes les réponses correctes.)
  • A. Nombre de demandes de changement rejetées et coût de chaque réunion de comité de direction
  • B. Nombre d'heures de réunion par semaine et nombre total de pages de documentation produites
  • C. Taux d'utilisation des outils de collaboration et volume de courriers échangés en interne
  • D. Bénéfices attendus vs réalisés, jalons de valeur livrée par incrément, indicateurs d'adoption ou de satisfaction utilisateur
Question 9 / 10
Votre équipe projet doit décider d'adopter une approche de développement prédictive, hybride ou adaptative. À quel domaine de performance du PMBOK7 cette décision appartient-elle ?
Quel domaine de performance du PMBOK7 couvre cette décision ?
  • A. Domaine Approche de développement et cycle de vie
  • B. Domaine Parties prenantes
  • C. Domaine Incertitude
  • D. Domaine Planification
Question 10 / 10
Quelle affirmation concernant la définition du périmètre en approche adaptative est exacte ?
  • A. Dans une approche adaptative, le périmètre est défini uniquement par le Product Owner sans consultation
  • B. Dans une approche adaptative, la définition détaillée du périmètre est finalisée avant tout développement
  • C. Dans une approche adaptative, la définition du périmètre émerge progressivement via les itérations
  • D. Dans une approche adaptative, le périmètre ne peut être modifié après le premier sprint
Question 1 / 10
Comment le choix du cycle de vie du développement logiciel impacte-t-il les activités de test ?
  • A. Dans un cycle en V, les tests sont planifiés tôt et exécutés après le développement
  • B. En mode Agile, les tests ne sont réalisés qu’en fin de projet pour valider le produit final
  • C. Tous les modèles de cycle de vie du développement ont le même impact sur les activités de test
  • D. Dans un modèle en cascade, les tests peuvent être réalisés à tout moment du projet
Question 2 / 10
Quel est l’un des rôles principaux du testeur lors de la planification des itérations dans un environnement Agile ?
  • A. Réécrire les exigences pour les rendre plus techniques
  • B. Estimer le nombre de sprints nécessaires pour l’équipe de développement
  • C. Apporter une vision qualité sur les fonctionnalités prioritaires et leurs risques
  • D. Définir la méthode d’implémentation des tâches techniques
Question 3 / 10
Un développeur junior n\'est pas sûr de la façon de transformer ce scénario en tests exécutables pour l\'ATDD. Quelle approche serait la PLUS EFFICACE pour améliorer ce scénario en respectant les principes de l\'ATDD ?
Une équipe de développement agile travaille sur un portail de services financiers où les clients peuvent demander différents types de prêts. L\'équipe a choisi d\'utiliser le L’ATDD.Lors d\'un atelier collaboratif, l\'équipe a élaboré le scénario suivant pour une nouvelle fonctionnalité :Fonctionnalité : Vérification d\'éligibilité au prêt immobilierEn tant que demandeur de prêtJe veux connaître mon éligibilité à un prêt immobilier avant de soumettre une demande complèteAfin d\'éviter de perdre du temps sur des demandes qui seraient refuséesScénario: Vérification d\'éligibilité réussieÉtant donné que je suis sur la page de vérificationd\'éligibilitéQuand je saisis mon revenu annuel, mon historique de crédit et la valeur du bienAlors le système devrait m\'indiquer si je suis éligible pourun prêt immobilier Sélectionnez UNE réponse.
  • A. Ajouter des détails techniques sur l\'implémentation, comme les appels API à utiliser et les structures de données attendues, pour guider le développement
  • B. Séparer ce scénario en plusieurs tests unitaires pour chaque condition d\'éligibilité, puis intégrer ces tests dans une suite de tests de non-régression exécutée après chaque sprint
  • C. Confier la responsabilité de l\'écriture des tests aux testeurs spécialisés après le développement, car l\'ATDD nécessite une expertise en automatisation que les développeurs ne possèdent généralement pas
  • D. Reformuler le scénario en incluant plusieurs exemples concrets avec différentes valeurs d\'entrée et les résultats attendus correspondants, en utilisant un format tabulaire pour faciliter l\'automatisation
Question 4 / 10
Quelle correspondance est la PLUS appropriée entre les activités de test (1–4) et leurs objectifs (A–D) ?
1. Planification du test2. Conception du test3. Exécution du test4. Clôture du testA. Rassembler les métriques, évaluer les critères de sortie atteintsB. Choisir les cas à exécuter et les données de testC. Identifier les objectifs, ressources, et risquesD. Lancer les tests et comparer les résultats attendus et obtenus
  • A. 1A, 2D, 3B, 4C
  • B. 1B, 2A, 3C, 4D
  • C. 1D, 2C, 3A, 4B
  • D. 1C, 2B, 3D, 4A
Question 5 / 10
Quel facteur contribue le plus à la réussite d’une revue ?
  • A. La réalisation exclusive de revues informelles
  • B. La participation active des parties prenantes
  • C. L’absence de modérateur pour une meilleure autonomie des participants
  • D. La suppression des discussions pour éviter les désaccords
Question 6 / 10
Une organisation développe un nouveau système de contrôle pour des équipements médicaux. L\'équipe de test souhaite utiliser une combinaison de différentes approches de test. Laquelle des combinaisons suivantes utilise UNIQUEMENT des techniques basées sur l\'expérience ?
  • A. Partitionnement d\'équivalence, tests basés sur les risques et tests de structure de contrôle
  • B. Tests basés sur l\'intuition, tests exploratoires et tests basés sur les check-lists
  • C. Tests de chemins, tests de couverture d\'instructions et tests basés sur les défauts
  • D. Tests exploratoires, analyses de valeurs limites et tests par paires
Question 7 / 10
Quelles sont les principales caractéristiques des tests situés dans le quadrant Q4 ?
  • A. Tests unitaires automatisés et tests de performance
  • B. Tests d\'acceptance et tests exploratoires
  • C. Tests de charge et tests de sécurité
  • D. Tests de programmation et tests de configuration
Question 8 / 10
Une équipe de test est confrontée à un délai serré pour tester une nouvelle application sans documentation détaillée. Quelle approche est la plus appropriée dans ce contexte ?
  • A. Rédiger des cas de test détaillés basés sur les spécifications disponibles
  • B. Effectuer des tests exploratoires pour découvrir rapidement des défauts.
  • C. Attendre que la documentation soit complète avant de commencer les tests.
  • D. Automatiser tous les tests pour gagner du temps.
Question 9 / 10
Laquelle des propositions suivantes concernant la rédaction des critères d’acceptation lors de l’acceptation utilisateur (UAT) est la plus exacte ?
  • A. Les critères d’acceptation peuvent être définis sous différents formats, par exemple : scénarios Gherkin, checklists structurées ou gabarits de tests fonctionnels, en fonction des besoins du projet.
  • B. Les critères d’acceptation sont généralement rédigés par l’équipe de développement seule, car ce sont eux qui connaissent les contraintes techniques
  • C. Les critères d’acceptation doivent inclure uniquement des métriques de performance afin de mesurer la rapidité d’exécution des scénarios critiques.
  • D. Les critères d’acceptation doivent obligatoirement être rédigés sous la forme de scénarios Given/When/Then (GWT) pour garantir une couverture complète
Question 10 / 10
Quel rôle est principalement responsable de la correction des défauts identifiés lors d’une revue formelle ?
  • A. L’auteur
  • B. Le modérateur
  • C. Le lecteur
  • D. Le responsable qualité
Question 1 / 10
A user receives a call from someone claiming to be from IT support and is asked to provide their password. What type of attack is this?
Select the correct answer.
  • A. C. SQL injection
  • B. A. Malware
  • C. D. Social engineering
  • D. B. Denial-of-service
Question 2 / 10
A company is concerned about weather events causing damage to the server room and downtime. Which of the following should the company consider?
  • A. Load balancers
  • B. Off-site backups
  • C. Clustering servers
  • D. Geographic dispersion
Question 3 / 10
What is the purpose of a Business Continuity Plan (BCP)?
  • A. Ensure the organization can maintain critical business functions during and after a disruptive event
  • B. Define the security architecture for new software development projects
  • C. Establish employee training requirements for cybersecurity awareness
  • D. Document all technical specifications of IT systems for insurance purposes
Question 4 / 10
What is the difference between a vulnerability and an exploit?
  • A. A vulnerability is created by an attacker; an exploit is discovered by a defender
  • B. They are synonymous terms for the same concept
  • C. An exploit is always more severe than a vulnerability
  • D. A vulnerability is the weakness; an exploit is the code or technique that takes advantage of the vulnerability
Question 5 / 10
Which regulation primarily governs the protection of personal data of EU residents, regardless of where the processing organization is located?
  • A. PCI-DSS (Payment Card Industry Data Security Standard)
  • B. GDPR (General Data Protection Regulation)
  • C. HIPAA (Health Insurance Portability and Accountability Act)
  • D. SOX (Sarbanes-Oxley Act)
Question 6 / 10
Which of the following is an example of multifactor authentication (MFA)?
Select the correct answer.
  • A. Entering a username and a password on the login page
  • B. Using two different passwords for the same account
  • C. Entering a password followed by a static PIN stored on paper
  • D. Providing a password and a one-time code sent via SMS
Question 7 / 10
Which principle requires that more than one person is needed to complete a critical task?
Select the correct answer.
  • A. A. Least privilege
  • B. D. Separation of duties
  • C. B. Need to know
  • D. C. Job rotation
Question 8 / 10
A company suspects its employees are reusing passwords across both work and personal accounts. Which of the following would BEST mitigate this risk?
Select the correct answer.
  • A. Increase network segmentation and firewall rules
  • B. Implement full disk encryption on all employee devices
  • C. Install endpoint antivirus and anti-malware software
  • D. Implement a password manager and enforce unique, complex passwords with periodic changes through a password policy
Question 9 / 10
Which of the following scenarios describes a possible business email compromise (BEC) attack?
Select the correct answer.
  • A. An employee receives a gift card request in an email that appears to be from an executive but has suspicious formatting and requests immediate wire transfer.
  • B. An employee receives a text message stating they have won a lottery prize and need to provide banking details to claim the reward.
  • C. An employee reports receiving multiple failed login attempt notifications on their account from different geographic locations.
  • D. An employee receives an email from someone claiming to be an HR director requesting login credentials to a cloud administration portal for account verification.
Question 10 / 10
Which of the following is the PRIMARY purpose of a vulnerability scan?
Select the correct answer.
  • A. D. To identify security weaknesses
  • B. B. To monitor network traffic
  • C. A. To detect malware
  • D. C. To enforce password policies
Question 1 / 10
Vous devez créer un compte de stockage Azure. Les données du compte doivent être répliquées en dehors de la région Azure automatiquement. Quels deux types de réplication pouvez-vous utiliser pour le compte de stockage ? (Choisissez deux réponses.)
  • A. locally-redundant storage (LRS)
  • B. zone-redundant storage (ZRS)
  • C. geo-redundant storage (GRS)
  • D. read-access geo-redundant storage (RA-GRS)
Question 2 / 10
Quel type de graphique est le plus adapté pour visualiser l’évolution d’une mesure au fil du temps ?
  • A. Un nuage de points
  • B. Un graphique en courbes (line chart)
  • C. Un diagramme circulaire
  • D. Un histogramme vertical
Question 3 / 10
Dans Cosmos DB, quel modèle est utilisé lorsqu’on choisit l’API Gremlin ?
  • A. Modèle clé-valeur
  • B. Modèle graphe
  • C. Modèle orienté colonnes
  • D. Modèle relationnel
Question 4 / 10
Quel format est couramment utilisé pour échanger des données semi-structurées entre applications ?
  • A. MP4
  • B. JSON
  • C. CSV
  • D. PNG
Question 5 / 10
Quelle commande SQL permet de supprimer une ligne d’une table ?
  • A. ERASE
  • B. REMOVE
  • C. DROP
  • D. DELETE
Question 6 / 10
Quelle est la différence entre OLTP et OLAP dans le contexte de la gestion des données ?
  • A. OLTP et OLAP sont deux noms pour le même type de système de base de données
  • B. OLTP est exclusivement utilisé pour les bases NoSQL ; OLAP pour les bases relationnelles
  • C. OLTP gère les transactions rapides au quotidien ; OLAP analyse de grandes quantités de données historiques pour le décisionnel
  • D. OLAP est la version améliorée d'OLTP, remplaçant le premier dans tous les cas d'usage
Question 7 / 10
Quelle commande SQL est utilisée pour récupérer uniquement les lignes distinctes d’une table ?
  • A. SELECT UNIQUE
  • B. SELECT FILTERED
  • C. SELECT DISTINCT
  • D. SELECT ONLY
Question 8 / 10
Quelle propriété d’ACID garantit que les données sont valides et respectent les contraintes après une transaction ?
  • A. Atomicité
  • B. Isolation
  • C. Durabilité
  • D. Cohérence
Question 9 / 10
Quelle offre Azure est la plus adaptée pour migrer un SQL Server on-premise avec le moins de changements possibles ?
  • A. Azure Cosmos DB
  • B. Azure SQL Managed Instance
  • C. Azure Database for MySQL
  • D. Azure SQL Database
Question 10 / 10
Quel type de base de données contient des nœuds et des arêtes ?
  • A. série chronologique
  • B. colonnaire
  • C. clé/valeur
  • D. graphe
Question 1 / 10
Quelle affirmation décrit correctement les 'Types de Document' dans SAP FI ?
  • A. Les types de document déterminent automatiquement la période de comptabilisation pour chaque document
  • B. Les types de document contrôlent la plage de numérotation des documents et définissent les types de comptes autorisés dans ce document
  • C. Les types de document limitent les comptes du grand livre qui peuvent être enregistrés par des utilisateurs spécifiques
  • D. Les types de document sont affectés aux usines pour les mouvements liés à la logistique
Question 2 / 10
L’« Embedded Analytics » de S/4HANA s’appuie sur des vues CDS et le moteur HANA pour exécuter les calculs côté base (push‑down).
Vrai ou faux ?
  • A. Faux
  • B. Vrai
Question 3 / 10
Quelles sont les conséquences de l'activation de la présentation par segment dans la comptabilité des immobilisations ? (Choisissez deux réponses.)
  • A. Le segment apparaît dans la configuration d'affectation supplémentaire des comptes.
  • B. L'activation du segment peut être annulée.
  • C. Le segment apparaît dans la disposition d'écran pour la fiche immobilisation.
  • D. Le segment est automatiquement mis à jour dans les fiches immobilisation existantes.
Question 4 / 10
Vous avez activé l'élément WBS (non lié à la gestion des investissements) comme affectation des comptes pour la comptabilité des immobilisations avec les paramètres « bilan » et « identique » actifs. Quelles en sont les conséquences ? (Choisissez deux réponses.)
  • A. L'élément WBS ne peut plus être utilisé pour le règlement.
  • B. L'élément WBS est disponible pour la saisie dans la fiche immobilisation.
  • C. L'élément WBS ne peut plus être modifié dans la fiche immobilisation une fois l'immobilisation capitalisée.
  • D. L'élément WBS de la fiche immobilisation peut être modifié pendant la comptabilisation de l'amortissement planifié.
Question 5 / 10
Parmi les propositions suivantes sur les transferts d'immobilisations, lesquelles sont correctes ?
Cochez toutes les bonnes réponses.
  • A. L'historique complet des valeurs comptables est conservé dans la table ACDOCA
  • B. Un transfert intra-société peut ajuster les paramètres de base d'amortissement de l'actif
  • C. Tout transfert d'immobilisation exige obligatoirement un document de vente (SD)
  • D. Un transfert inter-sociétés (cross-company) dispose d'un flux dédié avec des contrôles comptables spécifiques
Question 6 / 10
Parmi les propositions suivantes sur les comptes de réconciliation (reconciliation accounts), lesquelles sont correctes ?
Cochez toutes les bonnes réponses.
  • A. Toute écriture directe sur ces comptes est interdite
  • B. Ils peuvent être lettrés manuellement via une écriture GL libre
  • C. Ils reçoivent automatiquement les écritures miroir des sous-comptes clients/fournisseurs
  • D. Leur modification en production doit suivre une procédure contrôlée avec approbation
Question 7 / 10
Quel est l'objectif des 'Règles de Substitution' (Substitution Rules) en SAP FI ?
  • A. Substituer un type de document à un autre lors de la comptabilisation
  • B. Remplacer automatiquement un compte GL supprimé par un compte alternatif
  • C. Remplacer automatiquement les valeurs de champs dans un document selon des conditions prédéfinies lors de la comptabilisation
  • D. Substituer les données de maître fournisseur manquantes par des valeurs par défaut
Question 8 / 10
Concernant le compte GR/IR (Réception sans facture) en clôture, quelles propositions sont correctes ?
Cochez toutes les bonnes réponses.
  • A. La transaction MR11/MR11SHOW aide à la régularisation
  • B. Doit être rapproché et apuré périodiquement
  • C. N’a aucun impact sur le reporting
  • D. Peut nécessiter des écritures d’ajustement en fin de période
  • E. Ne doit jamais être mouvementé en GL
Question 9 / 10
Quel est l'objectif des « Classes d'Actifs » dans SAP Gestion d'Actifs ?
  • A. Définir la durée de vie utile individuelle pour chaque actif
  • B. Regrouper les actifs du même type et assigner des paramètres d'amortissement par défaut et des comptes du grand livre
  • C. Catégoriser les actifs par leur localisation physique au sein de l'entreprise
  • D. Restreindre les utilisateurs autorisés à créer ou modifier les données maître d'actif
Question 10 / 10
À quel niveau définissez-vous les zones fonctionnelles ?
  • A. Client
  • B. Code société
  • C. Version de bilan
  • D. Zone de contrôle
Question 1 / 10
Que représente le 14 juillet ?
Choisissez la bonne réponse.
  • A. La fête du travail
  • B. La fin de la monarchie
  • C. La prise de la Bastille
Question 2 / 10
Quel organe vote les lois en France ?
Choisissez la meilleure réponse.
  • A. Le Conseil d\'État
  • B. Le Conseil constitutionnel
  • C. Le Président de la République
  • D. Le Parlement
Question 3 / 10
Quelle loi de 1905 est fondamentale dans le rapport entre l'État et la religion en France ?
  • A. La loi de séparation des Églises et de l'État
  • B. La loi Falloux sur l'enseignement religieux
  • C. La loi Jules Ferry sur l'enseignement public laïque et obligatoire
  • D. La loi Debré sur les établissements d'enseignement privé
Question 4 / 10
La naturalisation par mariage peut-elle être refusée en cas de condamnation pénale ?
Choisissez la bonne réponse.
  • A. Non
  • B. Oui
Question 5 / 10
Quelle est la durée du mandat présidentiel en France depuis la réforme de 2000 ?
  • A. 4 ans
  • B. 7 ans (septennat)
  • C. 6 ans
  • D. 5 ans (quinquennat)
Question 6 / 10
En quelle année la Ve République française a-t-elle été fondée ?
  • A. 1958
  • B. 1944
  • C. 1962
  • D. 1945
Question 7 / 10
Quel texte constitue la loi fondamentale qui régit actuellement la France ?
  • A. La Constitution de la IVe République de 1946
  • B. La Déclaration des droits de l'homme et du citoyen de 1789
  • C. La Constitution du 4 octobre 1958
  • D. Le Traité de Rome de 1957
Question 8 / 10
Que garantit la Déclaration des droits de l'homme et du citoyen de 1789 et quelle est sa valeur juridique aujourd'hui ?
  • A. Elle garantit uniquement des droits civiques ; elle n'a aucune valeur juridique contraignante aujourd'hui
  • B. Elle proclame les droits naturels et a valeur constitutionnelle via le préambule de 1958
  • C. Elle ne s'applique qu'aux citoyens français nés sur le territoire, pas aux étrangers naturalisés
  • D. Elle a été remplacée par la Convention européenne des droits de l'homme en 1950
Question 9 / 10
Napoléon Bonaparte devient-il Consul puis Empereur et quelle est son œuvre législative majeure ?
  • A. Général puis Consul à vie ; il abolit la monarchie et proclame la démocratie directe
  • B. Premier Consul puis roi de France ; il crée la Déclaration des droits de l'homme
  • C. Président de la République puis dictateur ; il rédige la Constitution de 1799
  • D. Consul puis Empereur des Français ; son œuvre majeure est le Code civil (1804)
Question 10 / 10
Qu'est-ce que la fête nationale du 14 juillet commémore-t-elle officiellement ?
  • A. La prise de la Bastille (1789) et la Fête de la Fédération (1790), célébrant la Révolution et l'unité nationale
  • B. La signature de la Déclaration des droits de l'homme et du citoyen le 14 juillet 1789
  • C. La proclamation de la Ire République le 14 juillet 1792 par la Convention nationale
  • D. L'armistice de 1918 signé le 14 juillet, marquant la fin de la Première Guerre mondiale
Question 1 / 10
Lequel des éléments suivants est une technique utilisée en machine learning ?
  • A. L'analyse des valeurs limites
  • B. Les tables de décision
  • C. Les arbres de décision
  • D. Le partitionnement en classes d'équivalence
Question 2 / 10
Laquelle des techniques suivantes est la plus efficace pour identifier les biais dans les données d'entraînement d'un modèle AI avant le déploiement ?
  • A. Les tests de régression des versions précédentes du logiciel
  • B. L'analyse de parité démographique et l'échantillonnage stratifié selon les attributs protégés
  • C. Les tests de charge pour vérifier les performances du système sous fort trafic
  • D. Les tests de stress avec des valeurs d'entrée extrêmes
Question 3 / 10
Lorsque les exigences sont rédigées dans des documents textuels, laquelle des options suivantes est la MEILLEURE approche pour générer des cas de test à partir de ces exigences ?
  • A. Le traitement du langage naturel appliqué aux exigences textuelles.
  • B. L'apprentissage automatique (ML) appliqué aux journaux d'exécution.
  • C. L'analyse du code source pour générer des cas de test.
  • D. L'analyse de l'interface graphique (GUI) par vision par ordinateur.
Question 4 / 10
Laquelle des situations suivantes décrit le MOINS un test dos-à-dos (back-to-back testing) ?
  • A. Comparaison des résultats d'un modèle ML de réseau de neurones avec ceux d'un modèle ML d'arbre de décision actuel, sur les mêmes données.
  • B. Comparaison des résultats d'un modèle ML de réseau de neurones implémenté sur la plateforme A (par ex. PyTorch) avec ceux d'un modèle ML de réseau de neurones similaire implémenté sur la plateforme B (par ex. TensorFlow), sur les mêmes données.
  • C. Comparaison des résultats d'un modèle ML de réseau de neurones développé en interne avec les résultats d'un modèle de réseau de neurones implémenté dans une bibliothèque standard (par ex. PyTorch), sur les mêmes données.
  • D. Comparaison des résultats du modèle ML de réseau de neurones actuel sur le jeu de données courant avec ceux obtenus sur un jeu de données légèrement modifié.
Question 5 / 10
Laquelle des approches suivantes permettrait de surmonter les défis de test associés aux systèmes basés sur l'IA à caractère probabiliste et non déterministe ?
  • A. Décomposer le test système en plusieurs tests d'ingestion de données afin de déterminer si le système IA reçoit un volume suffisant de données en entrée
  • B. Exécuter le test plusieurs fois afin de générer un résultat statistiquement valide et s'assurer qu'un nombre approprié de réponses est correct
  • C. Exécuter le test plusieurs fois pour s'assurer que l'IA retourne toujours le même résultat correct
  • D. Décomposer le test système en plusieurs tests d'ingestion de données afin de déterminer si le système IA reçoit des données en entrée précises et exactes
Question 6 / 10
Considérons un système AI dont la structure interne complexe a été générée par un autre logiciel. Pour quelle raison le testeur choisirait-il d'effectuer des tests boîte noire sur ce système en particulier ?
  • A. Les tests boîte noire dispensent le testeur de devoir comprendre la structure interne du système AI
  • B. La méthode de test boîte noire permettra au testeur de vérifier la transparence de l'algorithme utilisé pour créer la structure interne
  • C. Le testeur souhaite mieux comprendre la logique du logiciel utilisé pour créer la structure interne
  • D. L'automatisation des tests peut être construite rapidement et facilement à partir des cas de test développés lors des tests boîte noire
Question 7 / 10
Laquelle des approches d'étiquetage suivantes nécessite le moins de temps et d'effort ?
  • A. Étiquetage interne
  • B. Jeu de données pré-étiqueté
  • C. Étiquetage assisté par IA
  • D. Étiquetage externalisé
Question 8 / 10
Laquelle des affirmations suivantes concernant le matériel utilisé pour implémenter les systèmes ML est la plus susceptible d'être correcte ?
  • A. Moins de bits sont nécessaires pour le matériel dédié au ML
  • B. Une fréquence d'horloge plus élevée est requise
  • C. Un matériel spécialisé est indispensable pour le ML
  • D. La prise en charge d'opérations complexes est requise
Question 9 / 10
Lequel des matériels suivants est LE PLUS ADAPTÉ à la mise en œuvre de l'IA dans le cadre du Machine Learning (ML) ?
  • A. Des CPU puissants
  • B. Des CPU 64 bits
  • C. Du matériel supportant des opérations en virgule flottante haute précision
  • D. Du matériel supportant une multiplication matricielle rapide
Question 10 / 10
Laquelle des caractéristiques suivantes des systèmes basés sur l'AI rend plus difficile la garantie de leur sécurité ?
  • A. La durabilité
  • B. La simplicité
  • C. La robustesse
  • D. Le non-déterminisme
Question 1 / 10
Que faut-il faire en premier lieu lorsque l’on applique le principe directeur « privilégier la valeur » ?
  • A. Identifier tous les fournisseurs et les partenaires impliqués dans le service
  • B. Identifier les résultats facilités par le service
  • C. Déterminer qui est le consommateur du service dans chaque situation
  • D. Déterminer le coût de la fourniture du service
Question 2 / 10
Quel principe directeur recommande d’organiser le travail en parties plus petites et gérables qui peuvent être exécutées et effectuées dans un délai convenable ?
  • A. Commencer là où vous êtes
  • B. Collaborer et promouvoir la visibilité
  • C. Progresser par itérations avec des retours
  • D. Privilégier la valeur
Question 3 / 10
Laquelle des options suivantes est un but de la pratique du « centre de services » ?
  • A. Capturer la demande de résolution d\'incidents et les demandes de services
  • B. Réduire la probabilité et l\'impact des incidents en identifiant leurs causes réelles ou potentielles
  • C. Définir des cibles claires basées sur le business, en matière de performances des services
  • D. Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués
Question 4 / 10
Laquelle des options suivantes est une recommandation de la pratique d\' »amélioration continue » ?
  • A. L\'\"amélioration continue\" doit être isolée des autres pratiques
  • B. Les fournisseurs externes doivent être exclus des initiatives d\'amélioration
  • C. Toutes les améliorations doivent être gérées comme des projets à phases multiples
  • D. Il devrait y avoir au moins une petite équipe qui se consacre à la conduite des efforts d\'\"amélioration continue\"
Question 5 / 10
Quelle pratique relève de la responsabilité de chacun au sein de l’organisation ?
  • A. La gestion des niveaux de service
  • B. La gestion des problèmes
  • C. L\'amélioration continue
  • D. Habilitation des changements
Question 6 / 10
Quel rôle soumet des demandes de services ?
  • A. Le client ou son représentant autorisé
  • B. L\'utilisateur ou son représentant autorisé
  • C. Le fournisseur ou son représentant autorisé
  • D. Le sponsor ou son représentant autorisé
Question 7 / 10
Un fournisseur de services décrit un package qui comprend un ordinateur portable fourni avec des logiciels, des licences et un support. De quelle option ce package est-il un exemple?
  • A. Garantie
  • B. Résultat
  • C. Offre de service
  • D. Valeur
Question 8 / 10
Identifier le mot manquant dans la phrase suivante. Le but de la pratique de « gestion de la sécurité de l’information » est de [?] les informations de l’organisation.
  • A. fournir
  • B. stocker
  • C. vérifier
  • D. protéger
Question 9 / 10
Laquelle des options suivantes NE constitue PAS un élément clé de la dimension « information et technologie » ?
  • A. Sécurité et conformité
  • B. Rôles et responsabilités
  • C. Systèmes de communication et bases de connaissances
  • D. Systèmes de gestion du flux de travail et systèmes d\'inventaire
Question 10 / 10
Quelle dimension de la gestion des services est axée sur les activités et la façon dont elles sont coordonnées ?
  • A. Partenaires et fournisseurs
  • B. Organisations et personnes
  • C. Information et technologie
  • D. Flux de valeur et processus
Question 1 / 10
Qu'est-ce qui décrit le mieux la remédiation automatique dans un contexte d'automatisation de la sécurité cloud ?
  • A. nalyse programmée des vulnérabilités avec vérification manuelle des correctifs
  • B. Utilisation d'un système de tickets pour notifier les administrateurs des incidents de sécurité
  • C. orrection manuelle des erreurs de configuration après un audit de conformité
  • D. étection automatique et retour des configurations non conformes à une baseline sécurisée
Question 2 / 10
Lors de la conception d'un modèle de services partagés sécurisé dans une organisation cloud, quel principe doit guider l'accès aux ressources et la conception du réseau ?
  • A. Un réseau plat centralisé pour toutes les charges de travail afin d'améliorer les performances.
  • B. Un contrôle administratif complet du compte de services partagés sur tous les comptes consommateurs.
  • C. Une confiance implicite entre les comptes de services partagés et les comptes consommateurs pour simplifier le déploiement.
  • D. L'établissement d'une confiance explicite, une segmentation réseau et des permissions limitées entre les services et les workloads.
Question 3 / 10
Quel domaine de la Cloud Controls Matrix (CCM) soutient le plus directement l'identification, la documentation et la gestion des frontières de confiance et de la propriété des contrôles ?
  • A. STA – Gestion de la chaîne d'approvisionnement, transparence et responsabilité
  • B. IAM – Gestion des identités et des accès
  • C. S – Sécurité des datacenters
  • D. TVM – Gestion des menaces et des vulnérabilités
Question 4 / 10
Lequel des éléments suivants décrit le mieux le rôle de Security Assertion Markup Language (SAML) dans la gestion des identités fédérées dans les environnements cloud ?
  • A. Il chiffre les données stockées dans le cloud pour garantir la confidentialité entre les fournisseurs d'identité et les fournisseurs de services.
  • B. Il synchronise les comptes utilisateurs entre différents environnements cloud à l'aide d'API REST.
  • C. Il fournit un mécanisme pour échanger des données d'authentification et d'autorisation entre un fournisseur d'identité et un fournisseur de services à l'aide d'assertions basées sur XML.
  • D. Il authentifie directement les utilisateurs auprès du service d'annuaire interne du fournisseur cloud sans intermédiaire.
Question 5 / 10
Lequel des éléments suivants explique le mieux la différence entre les ACL au niveau des objets et les politiques de bucket dans un environnement de stockage cloud ?
  • A. Les ACL d'objets sont utilisées uniquement pour les utilisateurs IAM internes, tandis que les politiques de bucket s'appliquent à tous les comptes externes
  • B. Les ACL d'objets s'appliquent aux buckets entiers, tandis que les politiques de bucket gèrent l'accès aux objets individuels
  • C. Les ACL d'objets fournissent un contrôle d'accès granulaire au niveau des objets, tandis que les politiques de bucket définissent des règles centralisées pour tout le bucket
  • D. Les ACL d'objets remplacent les politiques de bucket lorsque les deux sont définies sur la même ressource
Question 6 / 10
Dans la gouvernance cloud, lequel des éléments suivants décrit le mieux le rôle d'un governance board dans la gestion des guardrails partagés ?
  • A. Fournir la gestion des identités pour tous les comptes utilisateurs cloud
  • B. Exécuter les scripts techniques de guardrails et le code d'automatisation en production
  • C. pprouver et superviser les politiques transverses qui définissent comment les guardrails partagés sont implémentés et surveillés
  • D. Effectuer des scans de vulnérabilité sur l'infrastructure pour valider l'intégrité des guardrails
Question 7 / 10
Pourquoi assurer l'accès aux logs et aux snapshots est-il un élément critique de la préparation à la réponse aux incidents cloud ?
  • A. Parce qu'ils fournissent le seul moyen de vérifier la conformité aux SLA du fournisseur cloud
  • B. Parce qu'ils éliminent le besoin de surveillance en temps réel ou d'intégration SIEM
  • C. Parce qu'ils permettent aux clients de contourner les contrôles de sécurité du fournisseur pendant l'enquête
  • D. Parce qu'ils permettent la reconstitution forensique des événements et des actions de containment à travers des systèmes distribués
Question 8 / 10
Lequel des éléments suivants décrit le mieux le principe d'immutabilité dans une architecture cloud-native ?
  • A. Les composants système sont remplacés plutôt que modifiés, garantissant des déploiements prévisibles et reproductibles
  • B. Toutes les instances de calcul doivent fonctionner en continu pour préserver l'état et la configuration
  • C. Les composants d'infrastructure sont fréquemment mis à jour sur place pour minimiser les interruptions
  • D. L'état de l'application est conservé après un redémarrage pour supporter des workloads longue durée
Question 9 / 10
Dans un environnement multi-compte ou multi-subscription, quel est le principal avantage de créer un compte d'identité centralisé ?
  • A. Il permet l'application cohérente de l'authentification, des rôles et des politiques sur tous les comptes
  • B. Il consolide le routage réseau et le peering entre tous les VPC/VNET
  • C. Il garantit que chaque workload peut s'authentifier indépendamment sans identifiants partagés
  • D. Il remplace les contrôles de chiffrement et de gestion des clés dans tous les environnements
Question 10 / 10
Lequel des éléments suivants distingue le mieux la rétention des données de la sauvegarde des données dans le cycle de vie des données cloud ?
  • A. La rétention concerne la durée pendant laquelle les données doivent être conservées pour la conformité, tandis que la sauvegarde concerne la capacité à restaurer les données en cas de perte.
  • B. La rétention concerne uniquement les données structurées, tandis que la sauvegarde s'applique uniquement aux données non structurées.
  • C. La rétention fournit une réplication en temps réel des données actives, tandis que la sauvegarde stocke des versions chiffrées hors ligne.
  • D. La rétention et la sauvegarde sont des termes synonymes désignant les stratégies de disponibilité des données.
Question 1 / 10
Vous oubliez souvent de prendre vos vitamines chaque jour. Vous souhaitez que Microsoft To Do vous envoie une notification tous les matins à 8h, même si l’application n’est pas ouverte.
Quel paramètre de la tâche permet cela ?
  • A. Date d’échéance (Due Date)
  • B. Rappel (Reminder)
  • C. Note
  • D. Récurrence (Recurrence)
Question 2 / 10
Pour rationaliser la réponse aux incidents après qu’une compromission est suspectée, quelle capacité automatise l’investigation et la remédiation des menaces dans Microsoft 365 ?
  • A. Microsoft Secure Score Improvement Actions
  • B. Exchange Online mailbox hold
  • C. Microsoft Defender for Endpoint automated investigation and remediation
  • D. Azure AD Privileged Identity Management
Question 3 / 10
Quelle étape les administrateurs doivent-ils prendre en priorité pour planifier les futures réclamations SLA ?
Un fournisseur de soins de santé dépose une demande de crédit de service pour un cumul de trois heures d’indisponibilité dans Exchange Online, mais la demande est rejetée car elle a été soumise trop tard.
  • A. Automatiser les demandes de crédit via le Service Health Dashboard pour éviter la soumission manuelle
  • B. Configurer des alertes Azure Monitor pour escalader automatiquement les incidents au support Microsoft
  • C. Auditer et documenter immédiatement toutes les interruptions de service et les comparer au SLA
  • D. Migrer les charges de travail critiques vers un autre tenant pour éviter les violations SLA
Question 4 / 10
Quelle fonctionnalité montre l’intégration de Copilot dans Outlook pour ce type de tâche ?
Votre manager vous demande dans Outlook de rédiger un email poli de refus basé sur le message précédent.
  • A. Le nouveau bouton “Rédiger avec Copilot” dans le ruban du message
  • B. Le menu déroulant “Réponse rapide” dans le calendrier
  • C. Les filtres Focused Inbox
  • D. L’option “Envoyer plus tard” (Schedule Send)
Question 5 / 10
Un agent du support souhaite que Copilot génère un résumé des étapes clés de dépannage à partir d’un webinaire Teams enregistré.
Quelle combinaison d’applications et services Microsoft 365 permet ce scénario ?
  • A. Enregistrement Teams et Copilot dans Viva Engage
  • B. SharePoint et Dynamics 365 Sales
  • C. Enregistrement Teams et Copilot dans Microsoft 365 Apps
  • D. Yammer et Power BI
Question 6 / 10
Quel modèle fournit la meilleure combinaison pour ce besoin ?
Une entreprise de développement logiciel souhaite conserver ses données clients en production sur site pour des raisons de conformité, mais permettre aux développeurs du monde entier d’accéder aux environnements de développement et test via le cloud.
  • A. Community cloud
  • B. Hybrid cloud
  • C. Private cloud
  • D. Public cloud
Question 7 / 10
Un analyste en sécurité remarque des partages de fichiers inhabituels dans une application SaaS critique et souhaite créer une alerte automatique lorsque l’activité de partage dépasse un certain seuil.
Quelle fonctionnalité de Microsoft Defender for Cloud Apps permet de créer ce type d’alerte ?
  • A. Création d’une politique d’activité avec règles de détection d’anomalies
  • B. Politique d’accès conditionnel pour le partage de fichiers
  • C. Surveillance des permissions des applications OAuth avec alertes de limitation
  • D. Alertes uniquement via intégration avec Azure Sentinel
Question 8 / 10
Quelle URL doit-elle utiliser pour créer le lien vers le bloc-notes ?
Une équipe projet crée un bloc-notes OneNote stocké sur un site SharePoint.Elle souhaite que chaque membre puisse ouvrir le bloc-notes depuis l’application OneNote de bureau et voir les mises à jour en temps réel.
  • A. https://contoso-my.sharepoint.com/personal/username_contoso_onmicrosoft_com/Documents/Notebook.one
  • B. https://contoso-my.sharepoint.com/Documents/Notebook.one
  • C. https://contoso.sharepoint.com/sites/ProjectTeam/Notebook/Notebook.one
  • D. https://contoso.sharepoint.com/_layouts/15/start.aspx#/Notebook/Notebook.one
Question 9 / 10
Une entreprise de taille moyenne souhaite forcer la conformité des appareils avant d’autoriser les travailleurs à distance à accéder à SharePoint Online.
Quelle fonctionnalité de Microsoft Intune doit être utilisée avec Azure AD pour définir les règles de conformité nécessaires ?
  • A. Profils de déploiement Windows Autopilot
  • B. Politiques de conformité des appareils (Device compliance policies)
  • C. Profils de configuration pour les anneaux de mise à jour Windows
  • D. Paramètres de conformité du service Power BI
Question 10 / 10
Votre tenant a activé le group-based licensing. Vous retirez un utilisateur d’un groupe de sécurité auquel des licences sont assignées dans le Microsoft 365 Admin Center.
Quel est l’effet immédiat sur la licence de cet utilisateur ?
  • A. Le compte utilisateur est converti en boîte aux lettres partagée
  • B. La licence reste assignée jusqu’à ce que vous la retiriez manuellement
  • C. L’utilisateur est bloqué pour se connecter à Microsoft 365
  • D. La licence est automatiquement révoquée pour l’utilisateur
Question 1 / 10
Une organisation héberge des applications métier critiques dans Azure App Service.
L’équipe sécurité souhaite une protection contre les attaques courantes sur les applications web, telles que : Injection SQL Escalade de privilèges Quel plan de protection workload de Defender for Cloud faut-il choisir ?
  • A. Microsoft Defender for Endpoint
  • B. Microsoft Defender for Key Vault
  • C. Microsoft Defender for App Service
  • D. Microsoft Defender for Resource Manager
Question 2 / 10
Un fournisseur de soins de santé évalue les menaces contre sa base de données Azure SQL qui stocke les dossiers de santé électroniques (EHR).
L’analyse BIA (Business Impact Analysis) montre : La divulgation de ces dossiers pourrait entraîner des amendes HIPAA jusqu’à 2 millions de dollars Une interruption entraînerait seulement le report de rendez-vous non urgents, avec une perte financière minimale En se basant sur la BIA, comment le risque de divulgation devrait-il être classé ?
  • A. Low business impact
  • B. High business impact
  • C. Operational-only impact
  • D. Medium business impact
Question 3 / 10
Votre entreprise effectue une évaluation Zero Trust des partenaires de la chaîne d’approvisionnement qui utilisent des appareils non gérés pour accéder à Microsoft 365
Quelle solution Microsoft permet d’appliquer des politiques de conformité avant d’accorder l’accès ?
  • A. Microsoft Intune avec intégration Conditional Access
  • B. Microsoft Sentinel Playbooks
  • C. Microsoft Defender for Cloud Apps (MCAS) session policies
  • D. Microsoft Defender for Identity
Question 4 / 10
Une entreprise mondiale doit garantir un reporting de conformité cohérent pour les sauvegardes stockées dans Azure, AWS et GCP.
L’organisation utilise déjà Microsoft Sentinel pour la supervision centralisée de la sécurité. Que doit recommander l’architecte ?
  • A. Stocker toutes les sauvegardes dans un partage Azure Files avec des contrôles RBAC et superviser via Azure Policy.
  • B. Configurer Azure Monitor et Microsoft Sentinel pour ingérer les journaux d’audit des sauvegardes provenant de tous les fournisseurs cloud afin de créer des tableaux de bord de conformité unifiés.
  • C. Utiliser AWS Backup Audit Manager pour les charges AWS et intégrer manuellement les rapports dans Azure Monitor.
  • D. Utiliser exclusivement Azure Backup et migrer toutes les charges de travail non-Azure vers Azure pour simplifier le reporting de conformité.
Question 5 / 10
Vous devez intégrer l’analyse des dépendances dans un workflow CI/CD pour une application Azure App Service.
Quelle capacité Microsoft permet directement d’identifier les bibliothèques open-source vulnérables pendant le processus de build ?
  • A. Microsoft Intune App Protection Policies
  • B. Azure Firewall Premium avec inspection TLS
  • C. Microsoft Entra Identity Protection
  • D. GitHub Dependabot security updates
Question 6 / 10
Votre équipe sécurité souhaite forcer la MFA pour tous les utilisateurs invités externes, tout en évité de demander des modifications dans les tenants partenaires.
Comment réaliser cela dans Microsoft Entra ID ?
  • A. Activer un federated MFA trust et désactiver la MFA pour les invités dans votre tenant
  • B. Configurer Conditional Access ciblant tous les utilisateurs invités et externes
  • C. Assigner les comptes invités à un groupe d’accès privilégié avec MFA appliquée
  • D. Exiger que les organisations partenaires appliquent la MFA dans leurs tenants Entra
Question 7 / 10
Une organisation soumise à la conformité PCI DSS exige le chiffrement de toutes les données de cartes bancaires :
Au repos En transit Vous concevez le contrôle technique de sécurité. Quelle solution Microsoft applique le mieux cette exigence dans des applications hébergées dans Azure ?
  • A. Microsoft Defender for Cloud pour la protection des workloads
  • B. Règles d’analyse Microsoft Sentinel
  • C. Étiquettes de sensibilité Microsoft Purview Information Protection
  • D. Azure Policy avec initiatives de chiffrement intégrées
Question 8 / 10
Votre entreprise opère dans plusieurs régions et doit classer les informations personnelles (PII) différemment selon les lois locales (ex. : GDPR en UE, CCPA en Californie).
Quelle fonctionnalité de Microsoft Purview permet de créer des politiques de classification régionales pour répondre à ces exigences ?
  • A. Communication Compliance Policies
  • B. eDiscovery Hold Policies
  • C. Trainable Classifiers
  • D. Regulatory Templates dans Data Loss Prevention (DLP)
Question 9 / 10
Une entreprise ayant des exigences de conformité strictes souhaite :
Évaluer l’état du déploiement des correctifs (patches) Sur l’ensemble de son environnement hybride (cloud + on-premises) Générer des rapports prêts pour audit Quelle solution Microsoft fournit nativement cette fonctionnalité ?
  • A. Azure Update Manager avec intégration Log Analytics
  • B. System Center Virtual Machine Manager
  • C. Microsoft Defender for Endpoint
  • D. Microsoft Sentinel avec uniquement des tableaux de bord KQL personnalisés
Question 10 / 10
Une entreprise mondiale de e-commerce doit pouvoir mettre à l’échelle (scaler) rapidement son application web pendant les pics saisonniers de demande, sans surdimensionner inutilement les ressources.
Quel pilier du Azure Well-Architected Framework (WAF) fournit des recommandations pour concevoir des solutions capables de s’adapter automatiquement aux variations de charge ?
  • A. Fiabilité (Reliability)
  • B. Sécurité (Security)
  • C. Optimisation des coûts (Cost Optimization)
  • D. Efficacité des performances (Performance Efficiency)
Question 1 / 10
Votre entreprise dispose d’un abonnement Azure qui contient les ressources inutilisées suivantes
20 comptes utilisateurs dans Azure Active Directory (Azure AD) 5 groupes dans Azure AD 10 adresses IP publiques 10 interfaces réseau (Network Interfaces) Vous devez réduire les coûts Azure de l’entreprise. Solution proposée :Vous supprimez les adresses IP publiques inutilisées.
  • A. Vrai
  • B. Faux
Question 2 / 10
Cette question fait partie d’une série de questions basées sur le même scénario.
Chaque question de la série contient une solution unique qui peut répondre à l’objectif indiqué. Certaines questions peuvent avoir plusieurs solutions correctes, d’autres aucune. Une fois que vous avez répondu à une question de cette section, vous ne pourrez pas y revenir. Les questions n’apparaîtront donc pas dans l’écran de révision. Scénario : Votre entreprise prévoit de migrer toutes ses données et ressources vers Azure.Le plan de migration de l’entreprise précise que seules des solutions Platform as a Service (PaaS) doivent être utilisées dans Azure. Vous devez déployer un environnement Azure qui respecte ce plan de migration. Solution proposée :Vous créez un Azure App Service et des bases de données Azure SQL. Cette solution permet‑elle d’atteindre l’objectif ?
  • A. Vrai
  • B. Faux
Question 3 / 10
Quel est le processus de vérification des informations d’identification (credentials) d’un utilisateur ?
  • A. Fédération
  • B. Ticketing
  • C. Autorisation
  • D. Authentification
Question 4 / 10
Compléter la phrase avec la bonne réponse
Avec ___________, vous pouvez voir quel utilisateur a arrêté une machine virtuelle spécifique au cours de la dernière journée.
  • A. Azure Service Health
  • B. Azure Activity Log
  • C. Azure IAM
  • D. Azure Event Hubs
Question 5 / 10
Une entreprise a mis en place un abonnement Azure et un tenant Azure.
Vous devez permettre à l’équipe de développement de démarrer et arrêter des machines virtuelles.L’accès doit être accordé uniquement à des moments précis.Vous devez garantir que les autorisations sont attribuées selon le principe du moindre privilège et minimiser les coûts. Quelle fonctionnalité de sécurité devez-vous utiliser pour répondre à ce besoin ?
  • A. une stratégie d’accès conditionnel (Conditional Access policy)
  • B. Azure Policies
  • C. l’accès Just‑In‑Time (JIT) aux machines virtuelles
  • D. Privileged Identity Management (PIM)
Question 6 / 10
Un administrateur Azure prévoit d’exécuter un script PowerShell qui crée des ressources Azure.
Vous devez recommander quelle configuration d’ordinateur utiliser pour exécuter le script. Quels sont les trois ordinateurs pouvant exécuter le script ?(Chaque bonne réponse constitue une solution complète.)
  • A. un ordinateur exécutant macOS avec PowerShell Core 6.0 installé
  • B. un ordinateur exécutant Linux avec les outils Azure CLI installés
  • C. un ordinateur exécutant Windows 10 avec le module Azure PowerShell installé
  • D. un ordinateur exécutant Chrome OS et utilisant Azure Cloud Shell
Question 7 / 10
Quelles sont deux caractéristiques du cloud public ?
  • A. tarification à l’usage (facturation mesurée)
  • B. stockage limité
  • C. connexions non sécurisées
  • D. matériel dédié
  • E. gestion en libre‑service
Question 8 / 10
Une équipe de développeurs de votre entreprise prévoit de déployer, puis de supprimer, 50 machines virtuelles chaque semaine.
  • A. Des groupes de machines virtuelles identiques Azure (Virtual Machine Scale Sets)
  • B. Azure DevTest Labs
  • C. Des instances de machines virtuelles Azure réservées
  • D. Microsoft Managed Desktop
Question 9 / 10
Votre entreprise héberge une application de comptabilité nommée App1, utilisée par tous les clients de l’entreprise.
App1 a une faible utilisation durant les trois premières semaines de chaque mois et une utilisation très élevée durant la dernière semaine de chaque mois. Quel avantage des services cloud Azure prend en charge le mieux ce type de modèle d’utilisation ?
  • A. latence élevée
  • B. répartition de charge (load balancing)
  • C. élasticité
  • D. haute disponibilité
Question 10 / 10
Votre entreprise prévoit de migrer vers Azure. Elle comporte plusieurs départements.
Toutes les ressources Azure utilisées par chaque département seront gérées par un administrateur de département.Vous devez recommander un déploiement Azure qui permette de segmenter Azure par département.La solution doit minimiser l’effort administratif. Que faut‑il inclure dans la recommandation ?
  • A. plusieurs groupes de ressources
  • B. plusieurs abonnements
  • C. plusieurs régions
  • D. plusieurs annuaires Azure Active Directory (Azure AD)
Question 1 / 10
Vous surveillez une application et recevez des retours que une erreur spécifique augmente. Vous constatez que l'erreur est causée par un compte de service ayant des permissions insuffisantes. Vous résolvez le problème mais voulez être notifié si le problème se reproduit. Que devez-vous faire ?
  • A. Créer un sink vers BigQuery pour exporter tous les journaux. Créer un tableau de bord Data Studio.
  • B. Accorder l'accès Project Owner au compte de service.
  • C. Créer une métrique personnalisée basée sur les journaux pour l'erreur spécifique à utiliser dans une politique d'alerte.
  • D. Dans le visualiseur de journaux, filtrer les journaux sur la sévérité 'Error' et le nom du compte de service.
Question 2 / 10
Vous devez attribuer un rôle Cloud IAM à un auditeur externe pour qu'il puisse consulter les journaux d'audit GCP ainsi que les journaux d'accès aux données. Que devez-vous faire ?
  • A. Attribuer le rôle IAM roles/logging.privateLogViewer. Effectuer l'export des journaux vers Cloud Storage.
  • B. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Diriger l'auditeur vers les journaux de modifications IAM.
  • C. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Effectuer l'export vers Cloud Storage.
  • D. Attribuer le rôle IAM roles/logging.privateLogViewer. Diriger l'auditeur vers la consultation des journaux de modifications des politiques IAM.
Question 3 / 10
Une application génère des rapports quotidiens dans une VM Compute Engine dans le projet corp-iot-insights. Votre équipe dans corp-aggregate-reports a besoin d'une copie de ces exports dans le bucket corp-aggregate-reports-storage. Vous voulez configurer l'accès en utilisant le moins d'étapes possible. Que devez-vous faire ?
  • A. Créer un Shared VPC entre les deux projets. Accorder au compte de service de la VM le rôle Storage Object Creator sur corp-iot-insights.
  • B. Rendre corp-aggregate-reports-storage public et créer un dossier avec un suffixe pseudo-aléatoire. Partager le dossier avec l'équipe IoT.
  • C. Accorder au compte de service de la VM le rôle Storage Object Creator sur corp-aggregate-reports-storage.
  • D. Déplacer les deux projets sous le même dossier.
Question 4 / 10
Vous voulez savoir quand des utilisateurs ont été ajoutés aux rôles IAM Cloud Spanner dans votre projet GCP. Que devez-vous faire dans la console GCP ?
  • A. Aller dans la console Stackdriver Logging, examiner les journaux d'activité d'administration et les filtrer sur les rôles IAM Cloud Spanner.
  • B. Ouvrir la console IAM & admin pour examiner les politiques IAM des rôles Cloud Spanner.
  • C. Aller dans la console Stackdriver Monitoring et examiner les informations pour Cloud Spanner.
  • D. Ouvrir la console Cloud Spanner pour examiner les configurations.
Question 5 / 10
Vous migrez une application critique sur site qui nécessite 96 vCPU. Vous voulez vous assurer que l'application fonctionne dans un environnement similaire sur GCP. Que devez-vous faire ?
  • A. Créer la VM avec les paramètres par défaut. Utiliser gcloud pour modifier l'instance en cours d'exécution pour avoir 96 vCPU.
  • B. Lors de la création de la VM, utiliser Intel Skylake comme plateforme CPU.
  • C. Lors de la création de la VM, utiliser le type de machine n1-standard-96.
  • D. Démarrer la VM avec les paramètres par défaut et ajuster selon les recommandations de Rightsizing.
Question 6 / 10
Vous avez un projet avec un seul VPC dans la région us-central1. Il y a une instance Compute Engine hébergeant une application. Vous devez déployer une nouvelle instance dans europe-west1 qui doit accéder à l'application. Vous voulez suivre les bonnes pratiques Google. Que devez-vous faire ?
  • A. Créer un VPC et un sous-réseau en europe-west1. Exposer l'application avec un ILB. Créer la nouvelle instance dans le nouveau sous-réseau et utiliser l'adresse du LB.
  • B. Créer un VPC et un sous-réseau en europe-west1. Paire les 2 VPCs. Créer la nouvelle instance et utiliser l'adresse privée de la première instance.
  • C. Créer un sous-réseau dans le même VPC, en europe-west1. Créer la nouvelle instance dans le nouveau sous-réseau et utiliser l'adresse privée de la première instance comme endpoint.
  • D. Créer un sous-réseau dans le même VPC, en europe-west1. Utiliser Cloud VPN pour connecter les deux sous-réseaux. Créer la nouvelle instance et utiliser l'adresse privée.
Question 7 / 10
Vous avez un workload batch nocturne qui utilise de nombreuses VMs. Il est tolérant aux pannes. Le coût actuel des VMs est trop élevé. Que devez-vous faire ?
  • A. Exécuter un test avec des événements de maintenance simulés. Si le test réussit, utiliser des VMs N1 Standard préemptibles pour les jobs futurs.
  • B. Exécuter un test avec des VMs N1 Standard au lieu de N2. Si le test réussit, utiliser des VMs N1 Standard pour les jobs futurs.
  • C. Exécuter un test avec un Managed Instance Group. Si le test réussit, utiliser des VMs N1 Standard dans le MIG pour les jobs futurs.
  • D. Exécuter un test avec des événements de maintenance simulés. Si le test réussit, utiliser des VMs N1 Standard pour les jobs futurs.
Question 8 / 10
Vous avez créé une instance SQL Server 2017 sur Compute Engine pour tester les nouvelles fonctionnalités. Vous voulez vous connecter à cette instance en utilisant le moins d'étapes possible. Que devez-vous faire ?
  • A. Définir un mot de passe Windows dans la console GCP. Vérifier qu'une règle de pare-feu pour le port 22 existe. Cliquer sur le bouton RDP dans la console GCP.
  • B. Définir un nom d'utilisateur et un mot de passe Windows dans la console GCP. Vérifier qu'une règle de pare-feu pour le port 3389 existe. Cliquer sur RDP et saisir les identifiants.
  • C. Installer un client RDP sur votre desktop. Vérifier qu'une règle de pare-feu pour le port 3389 existe.
  • D. Installer un client RDP sur votre desktop. Définir un nom d'utilisateur et un mot de passe Windows dans la console GCP. Utiliser ces identifiants pour se connecter.
Question 9 / 10
Vous devez configurer la journalisation d'audit d'accès IAM dans BigQuery pour des auditeurs externes. Vous voulez suivre les bonnes pratiques Google. Que devez-vous faire ?
  • A. Ajouter les comptes utilisateurs des auditeurs aux rôles IAM prédéfinis 'logging.viewer' et 'bigQuery.dataViewer'.
  • B. Ajouter le groupe d'auditeurs à deux nouveaux rôles IAM personnalisés.
  • C. Ajouter les comptes utilisateurs des auditeurs à deux nouveaux rôles IAM personnalisés.
  • D. Ajouter le groupe d'auditeurs aux rôles IAM prédéfinis 'logging.viewer' et 'bigQuery.dataViewer'.
Question 10 / 10
Vous avez déployé un microservice myapp1 sur GKE avec un fichier YAML qui contient un mot de passe de base de données en texte clair. Vous devez refactoriser cette configuration pour ne pas stocker le mot de passe en texte clair. Vous voulez suivre les bonnes pratiques Google. Que devez-vous faire ?
  • A. Stocker le mot de passe dans un fichier sur un volume persistant Kubernetes et utiliser un PVC pour monter le volume dans le container.
  • B. Stocker le mot de passe de la base de données dans l'image Docker du container, pas dans le fichier YAML.
  • C. Stocker le mot de passe dans un objet Secret. Modifier le fichier YAML pour renseigner la variable d'environnement DB_PASSWORD depuis le Secret.
  • D. Stocker le mot de passe dans un objet ConfigMap. Modifier le fichier YAML pour renseigner DB_PASSWORD depuis le ConfigMap.
Question 1 / 10
In Scrum, how would budgeting and financial forecasting be performed? (Choose two.)
Select 2 answers.
  • A. Budgeting is not necessary as the only funding necessary is the operational costs of the Scrum Teams.
  • B. Frequently inspect the outcomes of the delivered Sprint Increments to understand how much value is being produced per investment spent.
  • C. Fixed budgets are not allowed in Scrum.
  • D. A single release may be funded with several Sprints where every Sprint is producing shippable increments.
Question 2 / 10
Which statement best describes Scrum?
Select ONE answer.
  • A. A clearly defined and predictable process that follows the principles of Computer Science.
  • B. A clearly defined methodology that defines the software development process.
  • C. A manual for defining best practices for software development.
  • D. A framework to address complex products in complex environments.
Question 3 / 10
Which two scenarios would best represent a self-organizing Development Team? (Choose two.)
Select 2 answers.
  • A. The Development Team creates its own Sprint Backlog, reflecting all work that is part of the Definition of Done.
  • B. Development Team members collaboratively select and re-plan their work throughout the Sprint.
  • C. The Development Team members are strictly focused on the work within their functional role and always handing off the work to other roles in a timely matter.
  • D. The Development Team invites external people to the Sprint Planning to help them create a complete and detailed Sprint Backlog.
  • E. Management works with the Scrum Master to optimize the Development Team's progress during the Sprint.
Question 4 / 10
Paul, a Product Owner of one of the Scrum Teams, has been attending the Daily Scrum. During the Daily Scrum, the Development Team members have been reporting their daily work to Paul so that he is aware of their Sprint progress and what each member is working on.What is the best action for the Scrum Master to take?
Select ONE answer.
  • A. Ask Paul to stop attending the Daily Scrum.
  • B. Facilitate the Daily Scrums to avoid any conflicts between the Development Team members and Paul.
  • C. Allow the Paul to participate in the Daily Scrum as he is responsible for the success of the product.
  • D. Coach Paul and Development Team members on the purpose of the Scrum events and let them figure out what to do in this situation.
Question 5 / 10
Which three statements best describe the purpose of having a Definition of Done? (Choose three.)
Select 3 answers.
  • A. It helps the Scrum Team decide how much time is needed before the Sprint can end.
  • B. It helps the Development Team defer any pending work to subsequent Sprints.
  • C. It is a checklist to monitor the Development Team member's progress on a task.
  • D. It creates transparency and provides a common understanding of the 'done' state of the Increment at the Sprint Review.
  • E. It provides guidance to the Development Team when they are forecasting their Sprint Backlog during the Sprint Planning.
  • 6. As the Development Team is doing the work, it provides guidance on the remaining work needed to create the potentially shippable Increment by the end of the Sprint.
Question 6 / 10
A Development Team, that has remote team members, typically spends time before the Daily Scrum to setup the meeting rooms and conference calling equipment and tools in order to have their Daily Scrum.How should the Scrum Master handle this situation?
Select ONE answer.
  • A. Allow the Development Team to self-manage and decide for itself what to do.
  • B. Ask the Development Team members to alternate who is responsible for meeting setup.
  • C. Setup the meeting and tell the Development Team that is how it will be done.
  • D. Inform management and ask them to solve it.
Question 7 / 10
An organization wants to apply Scrum to build a new product and has hired Steven to be the Scrum Master of three new teams that will build the first release. The organization is new to Scrum and asks Steven for advice on how to start. Which two things should Steven first advise? (Choose two.)
Select 2 answers.
  • A. One Product Backlog to represent all of the known work needed to be done for the product.
  • B. Three Product Owners, one for each Scrum Team.
  • C. Each Scrum Team has its own Product Backlog with items only their team will be working on.
  • D. Having one Product Owner to be accountable for maximizing the flow of value throughout the development process and provide transparency on the overall progress.
Question 8 / 10
A Scrum Team has requested a hardening Sprint to integrate the work produced in previous Sprints and test before releasing.What three scenarios has likely occurred? (Choose three.)
Select 3 answers.
  • A. Scrum has been customized in a suitable manner to make the previous work releasable.
  • B. The Development Team is having difficulties with the ability to regularly release during a Sprint.
  • C. The team's Definition of Done is weak or incomplete causing a build up of technical debt.
  • D. Hardening Sprints are supported by the Scrum framework so this is acceptable.
  • E. The team's Definition of Done is not being adhered to during every Sprint.
Question 9 / 10
Adding more resources in Scrum will proportionally increase the value delivered.
True or False?
  • A. False.
  • B. True.
Question 10 / 10
Steven is a Scrum Master for three different teams building a single product from the same Product Backlog. Development Team members from each team have approached Steven complaining that their teams need Nicole, an external specialist, to commit full time for their next Sprint.Which three acceptable solutions would Steven consider? (Choose three.)
Select 3 answers.
  • A. Have the Development Team re-order the Product Backlog so Nicole can serve one team full-time in a Sprint.
  • B. People from the Development Teams with an interest in Nicole's domain could volunteer to take on this work in their respective teams.
  • C. For Sprints that require Nicole's expertise for more than one team, combine the teams into one and separate when they no longer need to share her services.
  • D. Ask Nicole for a plan to hire and train additional people in her domain, and in the meantime work with the Product Owner and Development Teams to re- prioritize the work so that tasks not depending on Nicole can be done first.
  • E. Create a team with Nicole and people from the teams to temporarily work in Nicole's domain to serve the existing teams.
  • 6. Investigate whether applying additional techniques or frameworks for scaling Scrum would be appropriate for this product team in the future, since you have multiple Scrum Teams working on the same product, with dependencies between the teams.
Question 1 / 10
Qu\'est-ce que la couverture de test?
  • A. Pourcentage des exigences métier exercées
  • B. Pourcentage des itérations de test complétées
  • C. Pourcentage des heures planifiées travaillées cette semaine
  • D. Pourcentage des pays disposant de scénarios de test
Question 2 / 10
Parmi les exemples suivants, lesquels constituent les DEUX critères d\'entrée les plus appropriés documentés dans le modèle de plan de test d\'intégration système ?
Sélectionnez DEUX réponses.
  • A. Le pourcentage de procédures de test d'acceptation prévues pour exécution.
  • B. La disponibilité de la dernière version de l'outil d'enregistrement-rejoue (pour tester l'interface avec le nouvel outil de gestion des tests).
  • C. L'approbation d'une note de version logicielle de test de performance (rapport de transmission d'élément de test) par le développement et les tests montrant que les performances du système répondent aux critères d'acceptation spécifiés.
  • D. Le pourcentage de couverture de décision atteint durant les tests unitaires.
  • E. Le pourcentage de couverture des exigences atteint durant le test d'intégration système.
Question 3 / 10
Qu\'est-ce qui peut conduire à une vision révisée du risque produit?
  • A. Les préoccupations concernant l\'interface utilisateur augmentent la probabilité d\'un risque dans ce domaine et augmentent la quantité d\'effort de test nécessaire pour l\'interface utilisateur, limitant ainsi l\'effort de test disponible pour d\'autres parties de l\'outil de gestion de test.
  • B. La livraison de l\'application sans les modifications d\'interface peut mécontenter la communauté des utilisateurs.
  • C. Les préoccupations concernant l\'interface utilisateur peuvent conduire à des modifications de l\'interface qui ne peuvent pas être mises en œuvre par le développement à temps pour la deuxième itération de test.
  • D. La méthode utilisée pour l\'estimation de test n\'est pas assez précise et le budget consacré aux tests a donc dépassé son allocation.
Question 4 / 10
Quel est un avantage clé d\'impliquer les utilisateurs pendant l\'exécution des tests ?
  • A. Ils représentent une ressource bon marché
  • B. Cela peut servir à renforcer leur confiance dans le système
  • C. Ils possèdent de bonnes compétences en test
  • D. Ils ont la capacité de se concentrer aussi sur les cas de test invalides
Question 5 / 10
Parmi les sujets suivants, lequel NE DEVRAIT PAS être inclus dans le rapport de progression des tests ?
  • A. L\'état comparé aux critères de sortie définis au départ.
  • B. Les risques produit qui ont été atténués et ceux qui sont en suspens.
  • C. Les recommandations pour entreprendre des actions correctives.
  • D. Un aperçu détaillé de l\'approche de test basée sur les risques utilisée pour assurer la réalisation des critères de sortie.
Question 6 / 10
Le responsable du développement supervise l\'examen des réponses des soumissionnaires et a demandé au responsable des tests internes de fournir une liste de contrôle pour l\'examen des aspects liés à la gestion des tests de ces réponses. Parmi les points de contrôle suivants, lequel serait approprié ?
  • A. Le plan de test du soumissionnaire montre que l\'application sera livrée pour acceptation dans six mois.
  • B. Le plan de test du soumissionnaire décrit une mise en œuvre par phases avec des dates de livraison ultérieures à confirmer et indique que les livrables de test seront développés en utilisant la norme IEEE 829 comme guide.
  • C. La politique de test du soumissionnaire doit imposer que la gestion des incidents soit entièrement conforme à la norme IEEE 1044.
  • D. La stratégie de projet du soumissionnaire montre que le contenu des données de tous les environnements de test est conforme aux normes de l\'UE.
Question 7 / 10
Quel est le Numéro de Priorité de Risque pour l\'élément de risque numéro 2 ?
Pour la première version du nouveau produit RH d\'entreprise, vous avez effectué une analyse des risques produit à l\'aide de la méthode AMDEC. Cinq risques ont été identifiés et leur probabilité et leur impact ont été évalués à l\'aide de grilles d\'évaluation. Les résultats obtenus sont les suivants : Sélectionnez UNE réponse.
  • A. 2
  • B. 1
  • C. 63
  • D. 16
Question 8 / 10
Laquelle des techniques suivantes est la moins susceptible d\'être utilisée pour identifier les risques projet et produit ?
  • A. Évaluations indépendantes
  • B. Entretiens avec des experts
  • C. Inspections
  • D. Brainstorming
Question 9 / 10
En général, quelle partie de l\'activité de test est la plus difficile à estimer ?
  • A. Planification des tests
  • B. Conception des tests
  • C. Exécution des tests
  • D. Management des tests
Question 10 / 10
Quels sont TROIS défis clés typiques de l\'externalisation ?
Sélectionnez TROIS réponses.
  • A. Canaux de communication clairs
  • B. Environnement de test plus complexe
  • C. Cultures possiblement différentes
  • D. Application de l'automatisation des tests
  • E. Traçabilité depuis les exigences jusqu'aux cas de test
  • 6. Test des exigences non-fonctionnelles
  • 7. Définir les attentes concernant les tâches et les livrables
Question 1 / 10
Your documents (query) tool returns results as "Found 3 documents: Q2 Budget Proposal, Q2 Budget Forecast, Annual Review". You want the agent to document (4, multi) and doc (24, multi). What return format would best enable these multi-step workflows?
  • A. URLs that users can click to open the document in their browser.
  • B. More detailed human-readable descriptions including the size and authors.
  • C. A JSON array of document titles extracted from the search results.
  • D. Structured data containing document IDs and metadata for each result.
Question 2 / 10
You're Implementing a feature where users refine their playlist preferences through multiple conversation turns. After deploying, you notice Claude's responses don't reflect what us earlier in the same conversation--for example, a user says they love jazz, but two messages later Claude asks what genres they enjoy. What is the most likely cause?
  • A. The model's context window has been exceeded by the conversation length
  • B. Claude requires a vector database connection to maintain conversation memory
  • C. Your application isn't including prior messages in the messages array
  • D. The Claude API requires a session_id parameter that you haven't configured
Question 3 / 10
Users report that responses feel repetitive across turns--each message begins with phrases like "Certainly!" or "I'd be happy to help!" even deep into conversations. You want responses to feel more natural, without these repetitive openers. What's the most effective approach?
  • A. Add system prompt instructions specifying phrases to avoid, such as "Never begin responses with 'Certainly' or similar affirmations"
  • B. Implement post-processing to detect and strip common greeting phrases from response beginnings
  • C. Lower the temperature parameter to make response openings more deterministic and less variable
  • D. Append a partial assistant message with a direct response opening that the model will continue from
Question 4 / 10
Your extraction system processes two document types: standard monthly reports (archived after processing) and urgent exception reports (must trigger business alerts within 30 minutes of receipt). Both use the same JSON schema. You want to minimize API costs while meeting latency requirements. How should you architect the processing pipeline?
  • A. Submit all documents to the Batch API with custom ids for tracking. When results arrive, immediately process urgent documents and trigger delayed alerts for exceptions.
  • B. Queue all documents and submit hourly batches, flagging urgent documents for expedited handling when batch results return.
  • C. Route standard reports to the Batch API for 50% cost savings, and route urgent exception reports to the real-time Messages API.
  • D. Submit all documents to the real-time Messages API to ensure consistent processing latency across document types.
Question 5 / 10
Your MCP server includes archive_file(file_id) and delete_file(file_id) tools. Production logs show the agent calls delete_file when users ask to "remove old backups," policy requires archiving backup files. Both tools currently have minimal descriptions: "Archives a file" and "Deletes a file." Which change most directly improves tool selection?
  • A. Implement server-side validation that rejects delete_file calls for files tagged as backups, returning an error message suggesting archive_file.
  • B. Add few-shot examples to the system prompt demonstrating that requests involving "backup" or "old" should use archive_file.
  • C. Expand tool descriptions to clarify use cases, adding guidance like "Do not use for backup files" to delete_file.
  • D. Add a confirmation step that requires users to type "CONFIRM DELETE" before delete_file executes.
Question 6 / 10
When implementing your lookup_order MCP tool, the backend sometimes returns errors (e.g., "Order not found" or temporary database failures). What is the correct pattern for communicating these errors back to the agent?
  • A. Return a success response with a "status" field indicating the error type
  • B. Log the error server-side and return an empty result to avoid confusing the model
  • C. Throw an exception from the tool handler so the agent framework can catch and log it
  • D. Return the error message in the tool result content with the isError flag set to true
Question 7 / 10
After the web search agent and document analysis agent complete their tasks, the coordinator invokes the synthesis agent. However, the synthesis agent responds that it cannot complete the task because no research findings were provided. What is the most likely cause of this issue?
  • A. The synthesis agent's context window is not large enough to hold the combined outputs from both previous agents.
  • B. The coordinator did not include the outputs from the previous agents in the synthesis agent's prompt.
  • C. The subagents need to share a single API connection to enable automatic context sharing between invocations.
  • D. The synthesis agent needs tools that can fetch results directly from the other agents' conversation histories.
Question 8 / 10
The agent verifies customer identity through a multi-step process before resetting passwords. During testing, you notice that after the customer answers the third verification question, the agent asks them to provide their name again, as if the earlier exchange never happened. What's the most likely cause of this behavior?
  • A. The conversation history isn't being passed in subsequent API requests.
  • B. Claude's memory retention is limited to two conversational turns by default, requiring explicit configuration to extend it.
  • C. The prompt lacks instructions telling Claude to remember information across multiple exchanges.
  • D. The verification tool is clearing the agent's internal state after each successful validation step.
Question 9 / 10
Your music discovery assistant should consistently maintain an enthusiastic tone, explain its reasoning for each recommendation, and ask clarifying questions to better understand user preferences. You want this behavior to persist reliably across all user interactions. Where should you define these behavioral guidelines?
  • A. In the first assistant message, instructing Claude to follow these guidelines going forward
  • B. Prepended to each user message before sending to the API
  • C. In the system prompt
  • D. In environmental variables that your application passes to the API client
Question 10 / 10
A new user's first message is "Set up my focus music," This could mean configure preferences, create a playlist, or play music immediately. Your system supports all three actions. What's the effective approach?
  • A. Create a new "Focus" playlist with curated tracks and notify the user it's ready.
  • B. Play popular focus tracks Immediately and let the user redirect if needed
  • C. Ask one clarifying question about action type: play now or configure for later
  • D. Start preference configuration by asking about genres, temps, and artists they prefer for focus.
Pour qui ?

MyExam est fait pour vous si…

Vous évoluez dans la tech

Développeur, admin cloud, architecte, testeur… Validez vos compétences avec des certifications IT reconnues : AWS, Azure, CompTIA, ISTQB, SAP. Entraînez-vous en conditions réelles avant le jour J.

Vous validez votre expertise professionnelle

Vous avez de l'expérience terrain et vous voulez la faire reconnaître. MyExam vous permet de mesurer votre niveau réel et de combler vos lacunes, sans formation longue ni coûteuse.

Vous cherchez à progresser ou changer de cap

Une certification reconnue renforce votre profil et ouvre des portes. Préparez-vous à votre rythme avec des examens blancs en ligne ou des kits de révision téléchargeables pour réviser partout.

Comment ça marche

Entraînez-vous comme le jour de l'examen

Recommencez autant de fois que nécessaire jusqu'à être prêt.

1

Lancez une simulation

Choisissez votre certification et démarrez un examen blanc en conditions réelles, avec la durée officielle.

2

Répondez comme à l'examen

Même format, même niveau, mêmes pièges que la certification officielle. Pas de raccourcis.

3

Analysez vos résultats

Score détaillé par domaine de compétence, correction expliquée pour chaque réponse.

4

Recommencez

Retentez autant que nécessaire. Chaque passage renforce vos acquis et réduit vos lacunes.

Contenu inclus

63 examens blancs, un seul abonnement

Tout ce qu'il faut pour préparer et réussir votre certification, inclus dans l'abonnement.

Examens blancs chronométrés
Fiche mémo officielle
Flashcards de révision

AWS – Cloud Practitioner - Examen

CLF-C02 · Amazon Web Services

Cloud

AWS Certified AI Practitioner AIF-C01 - Examen

AIF-C01 · Intelligence Artificielle

IA / ML

CCSK – Certificate of Cloud Security Knowledge | Examen Blanc

Cloud Security Knowledge

Cloud

Claude Certified Architect — Foundations | Examen Blanc

CTFL · Test logiciel

Testing

CompTIA Security+ SY0‑701 - Examen

SY0-701 · Cybersécurité

Sécurité

Examen Naturalisation française - EXAMEN

Test de français · Niveau B1

Langue

Google - Cloud Associate Cloud Engineer

Azure Fundamentals

Azure

ISTQB Foundation V4.0 - Examen

CTFL · Test logiciel

Testing

ISTQB® Certified Tester – Generative AI (CT-GenAI) - Examen

CT-GenAI · IA Générative

GenAI

ISTQB® CTAL-TM Test Manager — Examen Blanc

CTFL · Test logiciel

Testing

ITIL FOUNDATION - Examen

ITIL® 4 Foundation

ITIL

Microsoft AZ-900 – Azure Fundamentals – Examen Blanc

Azure Fundamentals

Azure

Microsoft DP-900 – Azure Data Fundamentals - Examen

Azure Data Fundamentals

Data

Microsoft MS-900 – Microsoft 365 Fundamentals – Examen Blanc

Microsoft 365 Fundamentals

M365

Microsoft SC-100 – Cybersecurity Architect Expert – Examen Blanc

Cybersecurity Architect Expert

Security

PMI - PMP - Examen

PMBOK v7 · Project Management

Gestion

PSM 1 - Examen

Scrum.org · Agilité

Agile

PSM II – Professional Scrum Master II

Professional Scrum Master™ II

PSM II

PSPO 1 - Examen

Scrum.org · Produit

Agile

SAP S/4HANA Financial Accounting Associates - EXAMEN

S/4HANA · Comptabilité Financière

ERP
Voir tous les examens →
Pourquoi MyExam.fr

L'expérience la plus proche du vrai examen

Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.

Ailleurs
Chez MyExam
Des dumps copiés-collés
Des questions construites pour comprendre
Un score sans explication
Une correction détaillée pour chaque réponse
Contenu générique ou mal traduit
Questions rédigées en français par des certifiés actifs
Aucun suivi de progression
Tableau de bord par domaine de compétence
Contenu rarement mis à jour
Mises à jour incluses à chaque révision du référentiel

Corrections question par question

Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.

Mises à jour automatiques

Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.

Kit de révision intensif — allez plus loin

Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie.
Encore plus efficace en complément des simulations d'examen.

Voir les kits de révision →

Tableau de bord personnel

Suivez votre progression, identifiez vos lacunes et mesurez votre niveau de préparation avant le jour J.

Avis clients

Ils ont réussi leur certification

Des centaines de candidats ont déjà fait confiance à MyExam.fr pour préparer leur examen.

J'ai réussi AWS Cloud Practitioner du premier coup après 3 semaines sur MyExam.fr. Les questions sont vraiment proches de l'examen réel.

Thomas R.
Certifié AWS CLF-C02

La correction détaillée de chaque question m'a permis de comprendre mes erreurs, pas juste de mémoriser les bonnes réponses.

Camille D.
Certifiée ISTQB Foundation

Aucune autre plateforme francophone ne propose autant de contenu structuré à ce prix. Le rapport qualité/prix est excellent.

Karim B.
Certifié PMP
Tarifs

Accès illimité aux simulations d'examen

Un seul abonnement donne accès à tous les cours payants — 20 certifications couvertes, accès immédiat.

Accès Mensuel

19,90 €/mois 9,90 /mois

Résiliable à tout moment

Commencer
20 certifications incluses
Accès immédiat
Paiement sécurisé
Résiliation en 1 clic
Voir le détail des formules →
FAQ

Questions fréquentes

Puis-je préparer plusieurs certifications en même temps ?

Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.

Les examens blancs sont-ils à jour avec les référentiels officiels ?

Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.

Les kits de révision sont-ils inclus dans l'abonnement ?

Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.

Puis-je résilier à tout moment ?

Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.

Quelle différence avec les préparations officielles ?

Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.

Prêt à vous entraîner
dans des conditions réelles ?

Accès immédiat · 20 certifications · 4 229 questions · Sans engagement

Retour en haut