9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat
63
examens blancs
4 229
questions
∞
tentatives
19,90 €9,90 €
/mois
Certifications reconnues mondialement
AWS
Microsoft
PMI
Scrum.org
CompTIA
SAP
ISTQB
Essayez gratuitement
10 questions par certification
Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.
* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.
Sélectionnez une certification pour afficher les questions.
Question 1 / 10
Une entreprise de commerce électronique a migré son infrastructure informatique d'un centre de données sur site vers le cloud AWS. Quel coût relève directement de la responsabilité de l'entreprise ?
A. D) Coût de la sécurité physique du centre de données AWS
B. C) Coût de l'alimentation électrique pour les serveurs AWS
C. B) Coût de l'infrastructure matérielle sur AWS
D. A) Coût des licences logicielles d'application
✓ Bonne réponse : D
Réponse : A) Coût des licences logicielles d'application. Lors de la migration vers AWS, les clients conservent la responsabilité de leurs propres licences logicielles d'application. AWS gère les coûts du matériel, de la mise en réseau et de l'hyperviseur, mais les frais de licence au niveau de l'application restent la responsabilité directe du client selon le modèle de responsabilité partagée.
Question 2 / 10
Quelle est une bonne pratique d'architecture d'application sur AWS ?
Sélectionnez la bonne réponse.
A. Configurer les politiques IAM restrictives pour optimiser les performances réseau et de calcul.
B. Implémenter la sécurité physique en appliquant le principe du moindre privilège avec IAM.
C. Certifier que chaque composant s'exécute sur du matériel provenant de fournisseurs AWS préapprouvés.
D. Concevoir des composants faiblement couplés pour fonctionner indépendamment et faciliter la scalabilité.
✓ Bonne réponse : D
Réponse : Découpler les composants pour qu’ils fonctionnent indépendamment. Explication : Le découplage des composants d’une application favorise la résilience et l’indépendance des différents services.
Question 3 / 10
Laquelle est vraie concernant les AZ et Edge Locations AWS ?
Sélectionnez la bonne réponse.
A. Une AZ est une localisation isolée, les Edge Locations sont partout dans le monde.
B. Les Edge Locations sont dans des AZ séparées, pour servir les clients mondiaux.
C. Une AZ regroupe plusieurs Edge Locations physiques isolées.
D. Une AZ existe dans une Edge Location.
✓ Bonne réponse : A
Réponse : Une AZ est une localisation isolée dans une région, alors que les Edge Locations sont réparties mondialement. Explication : Les AZ servent à la haute dispo, les Edge Locations à la diffusion de contenu global à faible latence.
Question 4 / 10
Quel service AWS permet de gérer tous vos comptes AWS à partir d’un compte principal ?
Sélectionnez la bonne réponse.
A. Amazon Config.
B. AWS WAF.
C. AWS Trusted Advisor.
D. AWS Organizations.
✓ Bonne réponse : D
Réponse : AWS Organizations. Explication : AWS Organizations centralise la gestion des accès, permissions et factures pour plusieurs comptes AWS.
Question 5 / 10
Lesquels des éléments suivants sont des piliers du AWS Well-Architected Framework ? (Choisissez deux réponses.)
A. B) Fiabilité
B. A) Disponibilité
C. E) Excellence opérationnelle
D. C) Scalabilité
E. D) Conception réactive
✓ Bonne réponse : A, C
Réponse : B) Fiabilité ; E) Excellence opérationnelle. Les six piliers du AWS Well-Architected Framework sont : Excellence opérationnelle, Sécurité, Fiabilité, Efficacité des performances, Optimisation des coûts et Durabilité. La fiabilité et l'excellence opérationnelle sont tous deux des piliers reconnus du framework.
Question 6 / 10
Une entreprise a un compte AWS. L'entreprise souhaite auditer les détails de rotation des mots de passe et des clés d'accès à des fins de conformité. Quel service ou outil AWS répondra à cette exigence ?
A. C) Rapport d'informations d'identification IAM
B. A) IAM Access Analyzer
C. D) AWS Audit Manager
D. B) AWS Artifact
✓ Bonne réponse : A
Réponse : C) Rapport d'informations d'identification IAM. Le rapport d'informations d'identification IAM est un rapport au format CSV qui répertorie tous les utilisateurs IAM et l'état de leurs informations d'identification, y compris les dates de dernière utilisation des mots de passe et des clés d'accès. Ce rapport permet l'audit de conformité des politiques de rotation et des standards de sécurité.
Question 7 / 10
Pour réduire les coûts, une entreprise prévoit de migrer une base de données NoSQL vers AWS. Quel service AWS est entièrement géré et peut automatiquement augmenter la capacité de débit pour répondre aux demandes de charge de travail de la base de données ?
A. Amazon DynamoDB
B. Amazon Redshift
C. Amazon RDS
D. Amazon Aurora
✓ Bonne réponse : A
Réponse : Amazon DynamoDB. Explication : Amazon DynamoDB est une base de données NoSQL entièrement gérée de type clé-valeur et document qui augmente automatiquement la capacité de débit. AWS gère toute l'infrastructure, les correctifs et la mise à l'échelle — éliminant les frais généraux opérationnels.
Question 8 / 10
Quelle classe de stockage S3 est la mieux adaptée aux données avec des schémas d’accès imprévisibles ?
Sélectionnez la bonne réponse.
A. Amazon S3 Standard.
B. Amazon S3 Standard-Infrequent Access.
C. Amazon S3 Glacier Flexible Retrieval.
D. Amazon S3 Intelligent-Tiering.
✓ Bonne réponse : D
Réponse : Amazon S3 Intelligent-Tiering. Explication : S3 Intelligent-Tiering adapte automatiquement la classe de stockage en fonction de la fréquence d’accès pour optimiser les coûts.
Question 9 / 10
Quelles sont, parmi les exemples suivants, des responsabilités du client pour la sécurité « DANS » le cloud ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
A. Concevoir un schéma applicatif.
B. Création d’un nouvel hyperviseur.
C. Remplacement du matériel physique.
D. Chiffrement du système de fichiers.
E. Gestion des correctifs de l’infrastructure sous-jacente.
✓ Bonne réponse : D, E
Réponse : Gestion des correctifs de l’infrastructure sous-jacente / Chiffrement du système de fichiers. Explication : En tant que client, vous êtes responsable de la gestion des correctifs sur vos ressources et du chiffrement des données, alors qu’AWS gère la couche physique et l’hyperviseur.
Question 10 / 10
Lequel des éléments suivants est une base de données entièrement gérée compatible avec MySQL ?
A. Amazon Aurora
B. Amazon DynamoDB
C. Amazon S3
D. Amazon Redshift
✓ Bonne réponse : A
Réponse : Amazon Aurora. Explication : Amazon Aurora est une base de données relationnelle entièrement gérée, compatible avec MySQL et PostgreSQL, conçue pour le cloud. Elle offre jusqu'à 5 fois la performance du MySQL standard avec la simplicité et la rentabilité des bases de données open source.
Dans un centre d'appels, quel KPI mesure le mieux le taux d'automatisation des interactions géré par un chatbot LLM sans intervention humaine ?
A. Net Promoter Score (satisfaction client)
B. First Contact Resolution (résolution au premier contact)
C. Average Handle Time (durée moyenne de traitement d'un appel)
D. Containment Rate (taux d'appels traités sans transfert humain)
✓ Bonne réponse : D
Containment Rate : mesure le pourcentage d'interactions complètement résolues par le chatbot sans escalade humaine. C'est le KPI direct de l'automatisation, contrairement à AHT (durée) ou NPS (satisfaction) qui sont des indicateurs secondaires, et FCR qui évalue la résolution globale sans distinguer automation vs agent.
Question 2 / 10
Pour tracer en détail les entrées et sorties de chaque invocation d'un modèle Amazon Bedrock et améliorer la qualité et l'observabilité, quel service doit-on activer ?
A. Amazon EventBridge uniquement — routage d'événements sans logs détaillés
B. AWS Trusted Advisor seul — optimisation de coûts, pas de tracing
C. AWS CloudTrail seul — logs au niveau API, pas les contenus détaillés
D. Amazon Bedrock Invocation Logging — capture complète des prompts et réponses
✓ Bonne réponse : D
Amazon Bedrock Invocation Logging : service dédié qui capture automatiquement chaque prompt envoyé et chaque réponse générée par les modèles. Contrairement à CloudTrail (logs API uniquement), EventBridge (routage d'événements) ou Trusted Advisor (optimisation), seul Bedrock Invocation Logging offre la traçabilité complète des contenus pour auditer, déboguer et améliorer la qualité des applications GenAI.
Question 3 / 10
Une entreprise déploie un LLM pour réduire les actions manuelles des agents d'un centre d'appels. Quel indicateur clé de performance (KPI) faut-il suivre en priorité pour mesurer l'efficacité ?
A. Average Call Duration (Durée moyenne d'appel) — reflète la réduction du temps agent
B. Taux d'engagement du site web — métrique de canal différent
C. CSR (Responsabilité sociale des entreprises) — non directement lié à l'efficacité opérationnelle
D. Conformité réglementaire uniquement — important mais ne mesure pas la réduction d'actions
✓ Bonne réponse : A
Average Call Duration (ACD) : métrique mesurant le temps total d'un appel. Avec un LLM, l'ACD diminue car le système automatise les tâches répétitives (recherche info, qualification) et permet aux agents de se concentrer sur les problèmes complexes. Contrairement à la CSR (éthique globale) ou à la conformité (exigence légale), l'ACD quantifie directement le gain d'efficacité opérationnelle recherché.
Question 4 / 10
Une plateforme de streaming vidéo souhaite recommander personnellement du contenu basé sur historique visionnage et métadonnées. Quel service GenAI est pertinent ?
A. Amazon Bedrock sans machine learning collaborative
B. Amazon Personalize avec capacités GenAI pour créer descriptions personalisées
C. Amazon Forecast pour prédire les lectures futures
D. Uniquement Amazon Rekognition pour analyser les vidéos
✓ Bonne réponse : B
Recommandation personnalisée GenAI : Amazon Personalize combine collaborative filtering et contexte utilisateur. Intégration Bedrock génère descriptions recommandations hyper-personnalisées. Meilleur que GenAI seul car combine données structurées et génération.
Question 5 / 10
Pour réduire l'empreinte énergétique et environnementale lors du training de modèles de langage sur EC2, quel type d'instance est optimisé ?
A. EC2 C (CPU compute) - processeurs CPU standard
B. EC2 G (graphique/inférence) - optimisées pour le rendu graphique
C. EC2 P (GPU à usage général) - GPUs polyvalentes
D. EC2 Trn (Trainium) - accélérateurs spécialisés pour l'entraînement
✓ Bonne réponse : D
Instances EC2 Trn (Trainium) : accélérateurs spécialisés conçus par AWS pour l'entraînement de modèles de deep learning. Contrairement aux GPU P (polyvalents) ou G (graphique), Trainium offre un rendement énergétique supérieur grâce à son architecture dédiée au training, réduisant significativement coûts et empreinte carbone.
Question 6 / 10
Pour des données non étiquetées, la classification supervisée est la meilleure approche.
A. Faux
B. Vrai
✓ Bonne réponse : A
Apprentissage supervisé vs non supervisé : La classification supervisée nécessite des données étiquetées (labels) pour entraîner le modèle. Sans labels, on utilise l'apprentissage non supervisé comme le clustering (K-means, DBSCAN) pour découvrir des patterns cachés. C'est une distinction fondamentale en ML.
Question 7 / 10
Quel est l'ordre correct des étapes pour déployer un modèle ML avec Amazon SageMaker Serverless Inference ?
A. 1) Enregistrer le modèle → 2) Stocker sur S3 → 3) Créer l'endpoint → 4) Configurer serverless
B. 1) Stocker l'artefact du modèle sur S3 → 2) Enregistrer le modèle dans SageMaker Model Registry → 3) Configurer la variante d'endpoint serverless → 4) Créer et déployer l'endpoint
C. 1) Créer l'endpoint → 2) Enregistrer le modèle → 3) Configurer serverless → 4) Stocker sur S3
D. 1) Configurer l'endpoint → 2) Stocker sur S3 → 3) Enregistrer le modèle → 4) Créer l'endpoint
✓ Bonne réponse : B
Déploiement SageMaker Serverless Inference : L'ordre critique respecte les dépendances techniques. D'abord, l'artefact du modèle doit résider sur S3 (source de vérité). Ensuite, l'enregistrement dans Model Registry crée la traçabilité et le versioning. Puis, la configuration serverless définit les ressources (mémoire, concurrence). Enfin, la création d'endpoint déploie l'ensemble. Les réponses alternatives inversent S3/Registry ou configurent l'endpoint avant sa définition, ce qui causerait des erreurs de référence.
Question 8 / 10
Un centre de contact veut transcrire et analyser 10 000 appels téléphoniques mensuels pour extraire sentiments, intentions d'achat et compliance. Quelle architecture recommander ?
A. Amazon Rekognition pour analyser les vidéos d'appels
B. Amazon Polly pour rejouer les appels analysés
C. Amazon Transcribe → Amazon Comprehend (sentiment) → GenAI via Bedrock (analyse intentions)
D. Uniquement Amazon Transcribe avec post-traitement manuel
✓ Bonne réponse : C
Pipeline speech-to-insight : Transcribe convertit audio en texte scalablement. Comprehend détecte sentiments/entités rapidement. GenAI via Bedrock interprète intentions complexes, compliance et contexte métier. Architecture en chaîne pour efficacité optimale.
Question 9 / 10
Quel service fournit un dépôt vectoriel et la recherche plus proche voisin pour des applications sémantiques ?
A. Géospatial + cartes
B. Stream analytics en temps réel seul
C. Intégration S3 native
D. OpenSearch k-NN (nearest neighbor)
✓ Bonne réponse : D
Amazon OpenSearch Service k-NN : fournit des index vectoriels natifs et une recherche par plus proche voisin, essentielle pour les applications sémantiques (RAG, recherche de similarité). Contrairement à S3 (stockage objet), OpenSearch offre une indexation et requêtes vectorielles optimisées à grande échelle.
Question 10 / 10
Pour générer des images synthétiques réalistes à partir d’un dataset existant, on utilisera :
A. GAN
B. ResNet
C. XGBoost
D. WaveNet (audio)
✓ Bonne réponse : A
GAN (Generative Adversarial Network) : réseau antagoniste composé d'un générateur (crée images) et d'un discriminateur (valide réalisme). Le générateur apprend la distribution des données pour synthétiser images plausibles. XGBoost est un classifieur, ResNet extrait features, WaveNet génère audio—seul GAN génère images réalistes synthétiques.
Scrum is a lightweight framework designed to help teams solve complex problems through adaptive solutions.
A. False
B. True
✓ Bonne réponse : B
Correct. The Scrum Guide defines Scrum as a lightweight framework that helps individuals, teams, and organizations generate value through adaptive solutions for complex problems.
Question 2 / 10
Only Developers can modify the Sprint Backlog content during the Sprint; other roles cannot add work directly.
A. False
B. True
✓ Bonne réponse : B
Sprint Backlog Ownership: The Sprint Backlog is exclusively owned and managed by Developers. While others (Product Owner, Scrum Master, stakeholders) may request changes, only Developers can directly modify it based on their evolving understanding of the work. This autonomy ensures the team maintains commitment and realistic planning throughout the Sprint.
Question 3 / 10
The Scrum Master should attend all external meetings on behalf of the Scrum Team.
A. True
B. False
✓ Bonne réponse : B
False. The Scrum Master does not represent the team in all external meetings. Their role is to serve the team and facilitate collaboration, not to shield the team from all external contact.
Question 4 / 10
When can a Development Team cancel a Sprint?
A. When a technical dependency cannot be resolved.
B. It can't. Only Product Owners can cancel Sprints.
C. When the selected Product Backlog items for the Sprint become unachievable.
D. When the Product Owner is absent too often.
E. When functional expectations are not well understood.
✓ Bonne réponse : B
Answer: It can't. Only Product Owners can cancel Sprints. Explanation: Sprint cancellation authority belongs exclusively to the Product Owner. The Development Team cannot cancel a Sprint; they must continue working toward the Sprint Goal.
Question 5 / 10
What does Adaptation mean in Scrum?
A. Adapting requirements to team capacity
B. Adjusting the process or product as soon as possible when deviations are detected
C. Changing the team when performance is low
D. Changing the Sprint length mid-Sprint
✓ Bonne réponse : B
Adaptation: Adjusting process or product immediately upon detecting deviations from acceptable limits. This enables rapid course correction, reducing waste and risk. Unlike changing team members or mid-Sprint modifications, adaptation focuses on continuous process improvement and product quality throughout the Sprint.
Question 6 / 10
The Sprint Review should include the Developers, the Product Owner, the Scrum Master, and key stakeholders to gather their feedback.
A. True
B. False
✓ Bonne réponse : A
Sprint Review Purpose: A formal event where the Scrum Team inspects the Increment and adapts the Product Backlog with stakeholders. The Product Owner invites key stakeholders to provide feedback, enabling transparency and collaboration essential for product success.
Question 7 / 10
The Product Owner is not collaborating with the Development Team during the Sprint. What are two valuable actions for a Scrum Master to take? (Choose two.)
A. Bring up the problem in the Sprint Retrospective.
B. Nominate a proxy Product Owner.
C. Coach the Product Owner in the values of Scrum and incremental delivery.
D. Stop the Sprint, send the Product Owner to a course and restart.
E. Inform the Product Owner's functional manager.
✓ Bonne réponse : A, C
Answer: Bring up in Sprint Retrospective; coach PO in Scrum values. Explanation: The Scrum Master serves the Product Owner by coaching them in effective collaboration. The Retrospective is the appropriate forum for discussing team dynamics and process improvements like PO engagement.
Question 8 / 10
The Scrum Master should protect Developers from external interruptions during the Sprint.
A. True
B. False
✓ Bonne réponse : A
Scrum Master as Shield: The Scrum Master actively removes impediments and buffers Developers from external interruptions, ensuring they maintain focus and flow during the Sprint. This protective role is essential for sustainable pace and Sprint Goal achievement, distinguishing servant-leadership from passive facilitation.
Question 9 / 10
The Sprint Review is the only opportunity to inspect the Increment.
A. True
B. False
✓ Bonne réponse : B
False. Inspection can and should happen continuously. The Sprint Review is a formal event for inspection, but stakeholders and the team can inspect the Increment at any time.
Question 10 / 10
Which of the following best characterizes the Scrum framework design?
A. It is a lightweight framework that is intentionally incomplete, requiring teams to apply their expertise to implement it
B. It prescribes detailed engineering practices and specific technical methodologies
C. It can only be effectively applied to software development projects
D. It defines every step, process, and activity in explicit detail
✓ Bonne réponse : A
Lightweight & Intentionally Incomplete Framework: Scrum defines only essential roles, events, and artifacts—the minimal viable structure for empirical process control. This deliberate incompleteness forces teams to apply domain expertise and contextual knowledge to implementation. Unlike prescriptive methodologies (distractor 1), Scrum avoids dictating engineering practices. It's domain-agnostic (distractor 2) and purposefully avoids exhaustive step-by-step prescriptions (distractor 4), enabling flexibility across industries and team contexts.
Which responsibilities do NOT belong to the PO? (Select all that apply)
Sélectionnez toutes les réponses correctes.
A. Collaborating with stakeholders
B. Assigning tasks to Developers
C. Defining technical architecture
D. Maximizing value
✓ Bonne réponse : B, C
Answer: Assigning tasks to Developers, defining technical architecture. Explanation: The PO focuses on what and why. How the work is done technically belongs to the Developers.
Question 2 / 10
Key value measure (EBM example)
Choisissez la meilleure réponse.
A. Number of commits
B. Customer conversion rate
C. Number of tasks completed
D. Cumulative velocity
✓ Bonne réponse : B
Answer: Customer conversion rate. Explanation: EBM (Evidence-Based Management) focuses on outcomes and impacts rather than outputs. Conversion rate is an outcome metric.
Question 3 / 10
A Product Owner is accountable for maximizing the value of the product that is the result of the Work of the Scrum Team. Which of the following can be delegated to others, while the Product Owner remains accountable for the work? (Choose two.)
A. Ordering Product Backlog items.
B. Attending the Sprint Review.
C. Attending the Sprint Retrospective.
D. Developing and communicating the Product Goal.
✓ Bonne réponse : A, D
Answer: Ordering Product Backlog items; developing and communicating the Product Goal. Explanation: The PO may delegate operational activities like ordering and communicating the Product Goal, but remains fully accountable for these outcomes. Accountability cannot be delegated, only the work can.
Question 4 / 10
What is the PO's role in Sprint Planning?
Choisissez la meilleure réponse.
A. Estimate the work
B. Clarify the 'what' and collaborate on the Sprint Goal
C. Define the Sprint Goal alone
D. Assign tasks
✓ Bonne réponse : B
Answer: Clarify the 'what' and collaborate on the Sprint Goal. Explanation: The PO brings the value perspective and clarity on backlog items, and collaborates with the team to define a meaningful Sprint Goal.
Question 5 / 10
Who selects how many PBIs will be completed in the Sprint?
Choisissez la meilleure réponse.
A. Developers
B. PO
C. Manager
D. SM
✓ Bonne réponse : A
Answer: The Developers. Explanation: The Developers select the number of items based on their own assessment of their capacity and understanding of the work.
Question 6 / 10
How many Product Backlogs exist for a product?
Choisissez la meilleure réponse.
A. One backlog per team
B. One single Product Backlog per product
C. One backlog per component
D. One backlog per release
✓ Bonne réponse : B
Answer: One single Product Backlog per product. Explanation: There is only one Product Backlog per product, even if multiple Scrum Teams work on the same product.
Question 7 / 10
The Product Owner must attend the Daily Scrum.
Répondez par Vrai ou Faux.
A. True
B. False
✓ Bonne réponse : B
Key concept: Daily Scrum ownership and attendee requirements. The Daily Scrum is a 15-minute event exclusively owned and facilitated by the Developers to synchronize work and plan the next 24 hours. While the Product Owner may attend as a listener to gain insights into implementation challenges, their attendance is neither mandatory nor required by the Scrum Framework. The PO's responsibilities—such as backlog refinement and stakeholder management—occur in other events. Confusing mandatory attendance with optional participation is a common distractor; only the Developers are required to attend and actively participate in the Daily Scrum.
Question 8 / 10
Scrum makes story points mandatory.
Répondez par Vrai ou Faux.
A. False
B. True
✓ Bonne réponse : A
Scrum Framework Flexibility on Estimation: Scrum is intentionally lightweight and prescriptive only about roles, events, and artifacts—it does NOT mandate specific estimation techniques. While story points are a popular estimation method widely used in many Scrum teams, they remain optional. Teams may choose alternative approaches such as t-shirt sizing, planning poker with other units, ideal hours, or even relative complexity scales. The Scrum Guide emphasizes that the development team determines how to estimate work for Sprint Planning, but the method itself is left to team discretion. This flexibility allows teams to adapt estimation practices to their context, maturity level, and organizational preferences while remaining fully compliant with Scrum.
Question 9 / 10
Which measures are poor proxies for value? (Select all that apply)
Sélectionnez toutes les réponses correctes.
A. Adoption rate
B. Velocity
C. Recurring revenue
D. Number of hours logged
✓ Bonne réponse : B, D
Key concept: Value proxies measure actual customer impact and business outcomes, not internal activities or intermediate metrics. Number of hours logged is a poor proxy because it measures effort expended, not value delivered. A team can log many hours while producing low-impact features or waste. Similarly, velocity (story points completed per sprint) measures output capacity, not customer value—teams can maintain high velocity while building features nobody needs. In contrast, adoption rate reflects actual customer engagement with the product, and recurring revenue directly demonstrates monetized value. As a Product Owner, you must focus on outcome metrics (customer impact, business results) rather than activity or output metrics (hours, velocity) when assessing true value delivery and making backlog prioritization decisions.
Question 10 / 10
Which two practices might help the Product Owner minimize waste in developing and sustaining the Product Backlog?
A. Avoid distracting the Scrum Team by maintaining newly gathered items separately
B. Hand off ownership of the Product Backlog to someone else
C. Only fully describe Product Backlog Items when it seems likely they will be implemented
D. Remove items from the Product Backlog that have not been addressed in a long time
✓ Bonne réponse : C, D
Waste in the Product Backlog comes from over-specification and hoarding stale items. Only fully describing PBIs when they are likely to be implemented prevents wasted elaboration on features that will never be built. Removing items not addressed in a long time keeps the backlog actionable and honest. Maintaining a parallel list or handing off ownership both create transparency problems and dilute accountability.
Le sponsor exige un rapport hebdomadaire très détaillé qui demande 40 heures de travail à l'équipe. Que doit faire le chef de projet ?
Sélectionnez la bonne réponse.
A. Discuter avec le sponsor pour identifier ses besoins réels et proposer un format optimisé
B. Réduire le contenu du rapport sans informer le sponsor et espérer qu'il ne le remarque pas
C. Continuer à produire le rapport complet même si cela impacte les délais du projet
D. Arrêter complètement les rapports et communiquer uniquement lors des jalons
✓ Bonne réponse : A
Réponse : Discuter avec le sponsor pour simplifier le rapport et s’assurer qu’il répond aux besoins réels de décision.
Question 2 / 10
Le PMBOK7 met un fort accent sur la notion de valeur. Lesquelles des affirmations suivantes reflètent cette orientation vers la valeur ? (Sélectionnez trois réponses)
Sélectionnez toutes les réponses correctes.
A. Fournir régulièrement des incréments de produit ou de livrables apportant une valeur ajoutée immédiate
B. Mesurer la réussite du projet en fonction des bénéfices concrets apportés à l'organisation
C. Considérer que les livrables produits sont la seule mesure de la réussite du projet
D. Suivre strictement le plan initial même si la valeur attendue pour l'entreprise n'est plus au rendez-vous
E. Impliquer activement les parties prenantes afin de s'assurer que le projet génère la valeur attendue
✓ Bonne réponse : A, B, E
Le PMBOK7 oriente le management de projet vers la maximisation de la valeur. Cela implique de mesurer le succès par les bénéfices et l\'impact pour l\'organisation et les parties prenantes plutôt que seulement par le respect du plan. Ça signifie aussi impliquer les parties prenantes pour s\'assurer que le projet délivre les résultats attendus, et favoriser des livraisons fréquentes apportant une valeur réelle. En revanche, s\'en tenir rigidement à un plan qui ne génère plus de valeur ou considérer uniquement les livrables physiques comme mesure du succès ne correspond pas à cette approche axée sur la valeur.
Question 3 / 10
Un projet international doit coordonner des équipes provenant de cultures différentes. Quelle approche est la plus appropriée pour assurer une collaboration efficace ?
Quelle approche est recommandée ?
A. Éviter les communications directes et privilégier les échanges écrits asynchrones
B. Encourager la sensibilité culturelle, promouvoir l'inclusion et adapter les méthodes de communication
C. Ignorer volontairement les différences culturelles pour traiter tous les membres de la même façon
D. Imposer une culture unique et un mode de fonctionnement standardisé à toutes les équipes
✓ Bonne réponse : B
Gestion interculturelle dans les projets internationaux : La sensibilité culturelle est la capacité à reconnaître, respecter et valoriser les différences de valeurs, normes et modes de communication entre les membres d'équipes multiculturelles. Dans le contexte du PMBOK 7e édition, qui insiste sur les performances et l'adaptabilité, cette approche est fondamentale pour créer un environnement de collaboration productive. L'inclusion active signifie impliquer tous les membres dans la prise de décision et valoriser leurs perspectives uniques, ce qui renforce l'engagement et la qualité des décisions. L'adaptation des méthodes de communication est cruciale : certaines cultures privilégient la communication directe tandis que d'autres préfèrent l'indirect ; certaines valorisent les réunions synchrones, d'autres nécessitent du temps pour la réflexion asynchrone. En reconnaissant ces différences et en ajustant les processus (horaires des réunions, formats de documentation, canaux de feedback), le chef de projet maximise la compréhension mutuelle et minimise les malentendus. Pourquoi cette réponse est correcte : Elle aligne avec les principes modernes de leadership serviteur et d'équipes distribuées du PMBOK 7. Elle crée un environnement psychologiquement sûr où chacun peut contribuer pleinement, amél
Question 4 / 10
Quelle méthode d’estimation des coûts utilise les caractéristiques mesurables d’un projet pour calculer les coûts ?
Sélectionnez la bonne réponse.
A. Analogique
B. Bottom-up
C. Paramétrique
D. Par trois points
✓ Bonne réponse : C
Estimation paramétrique : méthode utilisant des paramètres mesurables (superficie, durée, nombre d'utilisateurs) et des données historiques pour calculer les coûts via des formules mathématiques. Contrairement à l'analogique (basée sur des projets similaires) ou bottom-up (détail par détail), elle exploite des relations quantifiables entre les variables du projet pour une estimation rapide et scalable.
Question 5 / 10
Quelle affirmation concernant le management de l'intégration est exacte ?
A. Le management de l'intégration se limite à la coordination des plannings et des budgets
B. Le management de l'intégration est applicable uniquement aux projets de plus d'un an
C. Le management de l'intégration est géré par le PMO en dehors du périmètre du chef de projet
D. Le management de l'intégration assure la cohérence entre les différents domaines de connaissance
✓ Bonne réponse : D
Management de l'Intégration - Rôle Unificateur du Projet : Le management de l'intégration est le domaine de connaissance fondamental qui garantit la cohérence et l'alignement entre tous les autres domaines (délais, coûts, qualité, ressources, communications, risques, etc.). Il assure que les décisions prises dans un domaine ne créent pas de conflits dans un autre. Le chef de projet est responsable de cette intégration holistique du projet du début à la fin. Cette approche s'oppose à une gestion en silos où chaque domaine fonctionnerait indépendamment. La deuxième option est fausse car l'intégration dépasse largement la coordination des plannings et budgets. La troisième option est incorrecte : bien que le PMO puisse soutenir, le chef de projet reste propriétaire de l'intégration du projet. La quatrième option est inexacte : l'intégration s'applique à TOUS les projets, indépendamment de leur durée. En contexte agile, cette intégration se manifeste par les itérations qui alignent continuellement le produit avec les objectifs métier.
Question 6 / 10
Quels sont les événements Scrum obligatoires ?
Sélectionnez toutes les réponses correctes.
A. Sprint Retrospective
B. Sprint Planning
C. Daily Scrum
D. Sprint Review
✓ Bonne réponse : A, B, C, D
Les quatre cérémonies Scrum obligatoires : Le framework Scrum définit quatre événements (ou cérémonies) qui sont tous obligatoires et constituent les piliers de la collaboration itérative. Le Sprint Planning lance chaque sprint en définissant les objectifs et en sélectionnant les éléments du backlog à réaliser. Le Daily Scrum (ou mêlée quotidienne) synchronise l'équipe chaque jour sur la progression, les obstacles et les ajustements tactiques. Le Sprint Review valide les livrables avec les parties prenantes et collecte leurs retours. Le Sprint Retrospective permet à l'équipe d'analyser son fonctionnement interne et d'identifier des améliorations continues. Contrairement à une compréhension erronée, tous ces quatre événements sont obligatoires dans un framework Scrum authentique. Aucun ne peut être omis sans compromettre l'efficacité du processus itératif. Le PMBOK 7e édition reconnaît Scrum comme un cycle de vie agile clé, et ces cérémonies structurent l'inspection, l'adaptation et la transparence—les trois piliers de l'agilité. Cette question teste votre compréhension du framework Scrum plutôt qu'une distinction entre événements optionn
Question 7 / 10
Dans la structure Blameless Retrospective (ou structure de rétrospective agile couramment utilisée), quel est l'ordre recommandé des étapes ?
A. Décider d'actions → Fixer le cadre → Collecter les données → Générer des idées → Clôturer
B. Fixer le cadre → Collecter les données → Générer des idées → Décider d'actions → Clôturer
C. Collecter les données → Fixer le cadre → Générer des idées → Décider d'actions → Clôturer
D. Fixer le cadre → Collecter les données → Décider d'actions immédiatement → Générer des idées → Clôturer
✓ Bonne réponse : B
Structure de la Rétrospective Blameless (Retrospective sans culpabilité) : Cette approche, fondamentale en Agile et reconnue dans le PMBOK 7e édition comme pratique d'inspection et d'adaptation, suit un ordre psychologique et méthodologique précis pour favoriser l'apprentissage collectif sans blâme.
Pourquoi cet ordre spécifique est correct : La séquence "Fixer le cadre → Collecter les données → Générer des idées → Décider d'actions → Clôturer" répond à une logique pédagogique éprouvée. D'abord, fixer le cadre (Prime Directive) établit les règles de bienveillance et de non-jugement, créant un environnement psychologiquement sûr indispensable pour que les participants s'expriment honnêtement. Ensuite, collecter les données objectivement (faits, chronologie, événements) sans interprétation émotionnelle permet de construire une compréhension commune. Puis, générer des idées sur les causes racines et améliorations, enrichie par les données précédentes, débouche naturellement sur des solutions réfléchies. Enfin, décider d'actions</strong
Question 8 / 10
Un projet informatique nécessite des ressources spécialisées très rares et difficiles à trouver. Quelle stratégie de gestion des risques liés à la disponibilité des ressources est la plus appropriée ?
Sélectionnez la bonne réponse.
A. Éviter le risque en éliminant la tâche nécessitant ces ressources
B. Atténuer le risque en identifiant et en formant des ressources de secours dès le début du projet
C. Accepter le risque et prévoir une prolongation du projet si les ressources ne sont pas disponibles
D. Transférer le risque en signant un contrat de sous-traitance sans clauses de pénalité
✓ Bonne réponse : B
Atténuation des risques de ressources : identifier et former des ressources de secours réduit la probabilité ou l'impact du manque de spécialistes. Contrairement à l'acceptation (prolongation subie), ce proactif protège le calendrier. Le transfert par sous-traitance sans pénalités expose le projet. L'évitement supprime la valeur du projet.
Question 9 / 10
Quels sont les bénéfices de la co-création avec les parties prenantes ?
Sélectionnez toutes les réponses correctes.
A. Suppression de tout besoin de planification.
B. Alignement accru sur les besoins réels.
C. Élimination complète des risques.
D. Meilleur engagement des parties prenantes.
E. Réduction des risques de rejet des livrables.
✓ Bonne réponse : B, D, E
Co-création avec les parties prenantes et alignement sur les besoins réels : La co-création est un processus collaboratif où le chef de projet et les parties prenantes travaillent ensemble dès les phases initiales du projet pour définir conjointement les objectifs, les livrables et les critères de succès. Cette approche, fortement encouragée par le PMBOK 7e édition et les méthodologies agiles, garantit un alignement accru sur les besoins réels car elle élimine les malentendus dus à une mauvaise communication unilatérale. En impliquant activement les stakeholders dans la conception et la planification, on s'assure que leurs vrais besoins (souvent différents de leurs demandes initiales) sont captés et intégrés dans le projet.
Pourquoi cette réponse est correcte : L'alignement sur les besoins réels est le fondement de tout projet réussi. Contrairement à une approche traditionnelle où le chef de projet impose sa vision, la co-création crée un consensus authentique. Cela signifie que tous les intervenants partagent une compréhension commune des objectifs, réduisant ainsi les surprises et les changements de scope tardifs. Ce bénéfice est le plus significatif car il prévient les problèmes avant qu'ils ne surviennent.
Distinction des
Question 10 / 10
Un projet logiciel rencontre des retards de deux semaines car les utilisateurs clés nécessaires pour les tests fonctionnels ne sont pas disponibles. Quelle action proactive est la meilleure ?
Sélectionnez la bonne réponse.
A. Planifier et sécuriser l'engagement des utilisateurs dès le démarrage en formalisant leurs disponibilités
B. Externaliser tous les tests auprès d'un prestataire sans impliquer les utilisateurs
C. Accepter les retards et ajuster le planning en fin de projet
D. Remplacer les utilisateurs par des développeurs pour accélérer les tests
✓ Bonne réponse : A
Gestion des ressources et des parties prenantes : Identifier et sécuriser l'engagement des utilisateurs clés dès la phase de planification est essentiel pour éviter les retards. Cette action proactive, alignée avec le PMBOK 7, prévient les risques de disponibilité. Contrairement à l'externalisation (perte de connaissance métier) ou au remplacement par des développeurs (tests moins pertinents), formaliser les disponibilités garantit une implication qualifiée et un calendrier fiable.
Pourquoi est-il important de tester tôt dans le cycle de développement ?
A. Pour éviter les tests de régression
B. Pour limiter le nombre total de tests nécessaires.
C. Pour réduire le coût de correction des défauts.
D. Pour garantir que le produit est exempt de défauts.
✓ Bonne réponse : C
Cette question correspond à l’objectif d’apprentissage FL-1.3.1 (K2) – Expliquer les sept principes du test.
● a) Faux → Les tests de régression restent nécessaires tout au long du cycle de vie du logiciel. ● b) Correct → Plus un défaut est détecté tôt, moins il est coûteux à corriger, car il est identifié avant qu’il ne se propage. ● c) Faux → Tester tôt ne garantit pas un produit exempt de défauts. ● d) Faux → Tester tôt ne signifie pas réduire le nombre total de tests nécessaires.
Question 2 / 10
Quels tests ont été exécutés en tant que tests de régression ?
Vous développez un système de gestion de bibliothèque composé de trois modules : M1 (gestion des utilisateurs), M2 (catalogue de livres) et M3 (prêts et retours). Chaque module a un ensemble de tests associés : T1 pour M1, T2 pour M2 et T3 pour M3.L\'historique des exécutions de tests sur trois versions successives du système est présentéci-dessous :Les tests sont exécutés après chaque nouvelle version livrée, qui inclut des corrections pourles défauts précédemment identifiés.Sélectionnez UNE réponse.
A. Seulement 4, 5, 6, 7, 8, 9
B. Seulement 4, 7, 8
C. Seulement 6, 9
D. Seulement 4, 5, 7, 8
✓ Bonne réponse : B
Cette question correspond à l\'objectif d\'apprentissage FL-2.2.3 (K2) – Distinguer les tests de confirmation des tests de régression. La bonne réponse est a) Seulement 4, 7, 8. Analyse de chaque version : Version 1.0 : ● T1 (1) : Succès → fonctionnalité opérationnelle ● T2 (2) : Échec → nécessite une correction ● T3 (3) : Échec → nécessite une correction
Version 1.1 : ● T1 (4) : Succès → test de régression pour vérifier que la fonctionnalité reste stable ● T2 (5) : Succès → test de confirmation pour vérifier la correction du défaut identifié en (2) ● T3 (6) : Échec → test de confirmation pour vérifier la correction du défaut identifié en (3), mais toujours en échec Version 1.2 : ● T1 (7) : Échec → test de régression qui montre qu\'une modification a introduit un problème dans une fonctionnalité qui fonctionnait ● T2 (8) : Succès → test de régression pour vérifier que la fonctionnalité corrigée reste stable ● T3 (9) : Succès → test de confirmation pour vérifier la correction du défaut identifié en (6) Par conséquent, les tests exécutés en régression sont : 4 (T1 dans la version 1.1), 7 (T1dans la version 1.2) et 8 (T2 dans la version 1.2).
La réponse correcte est donc a) Seulement 4, 7, 8.
Question 3 / 10
Quel est le rôle principal de la gestion de configuration dans les activités de test ?
A. S’assurer que tous les tests sont automatisés au plus tôt
B. Réécrire les spécifications fonctionnelles après chaque livraison
C. Maintenir la trace des versions des artefacts de test et des éléments testés
D. Vérifier que tous les cas de test manuels sont rédigés dans un format homogène
✓ Bonne réponse : C
Cette question correspond à l’objectif FL-5.4.1 (K2) – Résumer la manière dont la gestion de configuration soutient les tests. ● a) Faux → Ce n’est pas un rôle de la configuration mais de la stratégie de test. ● b) Correct → Le cœur de la gestion de configuration, c’est le suivi des versions, des liens entre livrables et des artefacts. ● c) Faux → Ce n’est ni toujours souhaitable, ni une responsabilité de la configuration. ● d) Faux → Les spécifications sont sous contrôle de gestion produit.
Question 4 / 10
Quelle est l\'estimation finale ?
Votre équipe utilise la technique d\'estimation à trois points pour estimer l\'effort de test pour une nouvelle fonctionnalité de reconnaissance faciale.Les estimations suivantes ont été faites :● Estimation la plus optimiste : 6 jours-personnes● Estimation la plus probable : 15 jours-personnes● Estimation la plus pessimiste : 24 jours-personnesSélectionnez UNE réponse.
A. 17 jours-personnes
B. 16 jours-personnes
C. 18 jours-personnes
D. 15 jours-personnes
✓ Bonne réponse : D
Cette question correspond à l\'objectif d\'apprentissage FL-5.1.4 (K3) - Utiliser des techniques d\'estimation pour calculer l\'effort de test requis.
L\'estimation à 3 points utilise la formule : (Optimiste + 4 × Plus probable + Pessimiste) ÷ 6
● a) Correct → 15 jours-personnes est le résultat correct de la formule d\'estimation à trois points. ● b) Faux → 16 jours-personnes n\'est pas le résultat correct. ● c) Faux → 17 jours-personnes n\'est pas le résultat correct. ● d) Faux →18 jours-personnes n\'est pas le résultat correct.
Question 5 / 10
Quel est l’un des AVANTAGES d’un retour d’information précoce et régulier des parties prenantes pendant les activités de test ?
A. Il évite complètement les modifications d’exigences pendant le projet
B. Il garantit que tous les cas de test sont automatisés
C. Il permet de détecter et corriger les défauts plus tôt dans le cycle de développement
D. Il réduit le besoin de tests exploratoires en fin de projet
✓ Bonne réponse : C
Cette question correspond à l’objectif d’apprentissage FL-3.2.1 (K1) – Identifier les avantages d’un feedback précoce et fréquent de la part des parties prenantes.
● a) Faux → L’automatisation des tests est indépendante du moment où le feedback est reçu. ● b) Correct → Obtenir des retours rapides des parties prenantes permet d’identifier plus tôt les erreurs, les imprécisions ou les malentendus liés aux exigences ou aux spécifications → cela réduit le coût de correction. ● c) Faux → Le feedback n’a pas pour but de réduire le besoin d’exploration, mais d’améliorer la compréhension dès le début. ● d) Faux → Le retour d’information ne supprime pas les changements, mais facilite leur gestion en les identifiant plus tôt.
Question 6 / 10
Pourquoi l’automatisation des tests ne peut-elle pas remplacer complètement les tests manuels ?
A. Parce que l’automatisation ne permet pas de générer des rapports de test
B. Parce que l’automatisation ne peut pas être utilisée pour les tests de régression
C. Parce que l’automatisation est toujours plus coûteuse que les tests manuels
D. Parce que certains tests nécessitent un jugement humain et une exploration
✓ Bonne réponse : D
Cette question correspond à l’objectif d\'apprentissage FL-6.2.1 (K1) – Rappeler les avantages et les risques de l\'automatisation des tests.
● a) Faux → L’automatisation peut être coûteuse à mettre en place, mais cela dépend du contexte et du type de tests automatisés. ● b) Correct → Les tests exploratoires, UX et certains tests de validation métier nécessitent une prise de décision humaine et ne peuvent pas être automatisés. ● c) Faux → L’automatisation est justement idéale pour les tests de régression, car elle permet de les exécuter régulièrement. ● d) Faux → Les outils d’automatisation peuvent générer des rapports de test, mais cela ne signifie pas que l’automatisation remplace tous les tests manuels.
Question 7 / 10
Quel est l’un des rôles principaux du testeur lors de la planification des itérations dans un environnement Agile ?
A. Définir la méthode d’implémentation des tâches techniques
B. Estimer le nombre de sprints nécessaires pour l’équipe de développement
C. Réécrire les exigences pour les rendre plus techniques
D. Apporter une vision qualité sur les fonctionnalités prioritaires et leurs risques
✓ Bonne réponse : D
Cette question correspond à l’objectif d’apprentissage FL-5.1.2 (K1) – Reconnaître la valeur ajoutée d’un testeur dans la planification des itérations et des releases. ● a) Faux → La réécriture des exigences n’est pas une responsabilité directe du testeur. ● b) Faux → Le testeur contribue à l’estimation de l’effort de test, pas à celle des sprints de développement. ● c) Faux → Le testeur ne choisit pas comment le code est développé. ● d) Correct → Le testeur apporte une perspective qualité dès le début : il aide à identifier les risques, à définir ce qui doit être testé en priorité.
Question 8 / 10
En appliquant l’analyse des valeurs limites à deux valeurs, lequel des ensembles de tests suivants fournit le meilleur niveau de couverture des limites ?
Un système de gestion de température pour un aquarium tropical affiche les messages suivants selon la température saisie (en degrés Celsius) :● Si la température est comprise entre 24 et 26 inclus, afficher “température optimale”● Si elle est inférieure à 24, afficher « température trop basse »● Si elle est supérieure à 26, afficher « température trop élevée »Sélectionnez UNE réponse.
A. 24, 26
B. 23, 27
C. 23, 24, 26, 27
D. 22, 24, 26, 28
✓ Bonne réponse : C
Cette question correspond à l’objectif d\'apprentissage FL-4.2.2 (K3) – Appliquer l’analyse des valeurs limites pour identifier les cas de test. ● a) Faux → 23 et 27 : limites extérieures uniquement ● b) Faux → 24 et 26 : limites valides, pas d’extérieures ● c) Correct → 23, 24, 26, 27 : couvre toutes les limites valides et invalides ● d) Faux → 22, 24, 26, 28 : trop éloigné des limites directes
Question 9 / 10
Quel est le principal objectif des tests statiques ?
A. Vérifier que le logiciel fonctionne correctement en l’exécutant dans un environnement de test.
B. Détecter les défauts dans le logiciel sans exécuter le code.
C. S’assurer que tous les tests automatisés sont correctement implémentés.
D. Identifier les performances du logiciel en situation de charge élevée.
✓ Bonne réponse : B
Cette question correspond à l’objectif d’apprentissage FL-3.1.2 (K2) - Expliquer la valeur du test statique. ● a) Correct → Les tests statiques permettent d’identifier des défauts sans exécuter le logiciel, via des revues ou des analyses statiques. ● b) Faux → Tester le logiciel en l’exécutant relève des tests dynamiques. ● c) Faux → Tester la performance du logiciel sous charge relève des tests de performance, qui sont des tests dynamiques. ● d) Faux → Les tests statiques ne concernent pas l’implémentation des tests automatisés.
Question 10 / 10
Quel est le nombre minimal de cas de test pour atteindre une couverture EP de 100% ?
Vous testez un site de réservation hôtelière qui comporte seulement deux critères derecherche :● Catégorie d\'hôtel (avec trois options possibles : économique; standard; luxe)● Type de vue (avec trois options possibles : pas de vue; vue partielle; vuepanoramique)Seuls les hôtels de catégorie luxe proposent une vue panoramique. Le formulaire disposed\'un mécanisme de validation intégré qui ne vous permettra pas d\'utiliser les critères derecherche qui violent cette règle.Chaque test comprend deux valeurs d\'entrée : catégorie d\'hôtel et type de vue. Voussouhaitez appliquer le partitionnement en classes d\'équivalence (EP) pour couvrir chaquecatégorie d\'hôtel et chaque type de vue dans vos tests.Sélectionnez UNE réponse.
A. 3
B. 4
C. 6
D. 5
✓ Bonne réponse : A
Cette question correspond à l\'objectif d\'apprentissage FL-4.2.1 (K3) - Appliquer le partitionnement en classes d\'équivalence pour dériver des cas de test.
● a) Correct → Pour couvrir toutes les classes d\'équivalence valides, nous avons besoin de tester : (économique, pas de vue), (économique, vue partielle), (standard, pas de vue), (standard, vue partielle), (luxe, pas de vue), (luxe, vue partielle), et (luxe, vue panoramique). Cependant, comme seuls les hôtels de luxe peuvent avoir une vue panoramique, et que le formulaire a une validation qui empêche les combinaisons invalides, nous pouvons couvrir toutes les classes valides avec 3 cas de test : (économique, pas de vue), (standard, vue partielle), et (luxe, vue panoramique). ● b) Faux → Trois cas de test suffisent pour couvrir toutes les classes d\'équivalence valides. ● c) Faux → Trois cas de test suffisent pour couvrir toutes les classes d\'équivalence valides. ● d) Faux →. Trois cas de test suffisent pour couvrir toutes les classes d\'équivalencevalides.
A newly identified network access vulnerability has been found in the OS of legacy IoT devices. Which of the following would best mitigate this vulnerability quickly?
Select the correct answer.
A. Insurance
B. Segmentation
C. Patching
D. Replacement
✓ Bonne réponse : B
Network Segmentation: isolating legacy IoT devices into separate network zones restricts lateral movement of attacks. This is optimal for legacy systems because patching may be unavailable, replacement takes time, and insurance doesn't prevent breaches. Segmentation provides immediate containment without modifying vulnerable devices.
Question 2 / 10
A user accidentally deletes an important file from a shared network folder. Which of the following will BEST help recover the lost file?
Select the correct answer.
A. A. Check antivirus logs
B. D. Restore from backup
C. C. Change permissions
D. B. Use encryption
✓ Bonne réponse : B
Backup and Recovery: A backup is a copy of data stored separately from the original, enabling restoration after accidental deletion or data loss. This is the primary data recovery mechanism. Antivirus logs detect malware but cannot restore files; encryption protects data but doesn't recover it; permissions control access but don't restore deleted content.
Question 3 / 10
What is the purpose of data classification?
A. To categorize data by sensitivity to apply appropriate security controls and ensure proportional protection
B. To determine which data should be backed up in disaster recovery scenarios
C. To label network packets with their source application for QoS routing
D. To organize files in folders for easier retrieval by employees
✓ Bonne réponse : A
Data classification categorizes data based on its sensitivity and the impact of its unauthorized disclosure (e.g., Public, Internal, Confidential, Top Secret / Restricted). Classification drives the appropriate security controls: public data needs minimal protection; classified data requires encryption, strict access controls, and logging. It ensures security resources are proportional to actual risk and supports compliance (GDPR requires identifying and protecting personal data). Common government classifications: Unclassified, Confidential, Secret, Top Secret.
Question 4 / 10
A technician needs to apply a high-priority patch to a production system. Which of the following steps should be taken first?
A. Create a change control request.
B. Apply the patch to the system.
C. Move the system to a different network segment.
D. Air gap the system.
✓ Bonne réponse : A
Answer: Create a change control request. Explanation: Production system changes — even urgent patches — should follow the change management process. Creating a change control request ensures proper approval, documentation, rollback planning, and communication before applying the patch.
Question 5 / 10
A security analyst notices repeated failed login attempts on an account, followed by a successful login from an unusual geographic location. Which tool would BEST help correlate these events?
A. Data Loss Prevention (DLP)
B. Vulnerability Scanner
C. Intrusion Detection System (IDS) only
D. Security Information and Event Management (SIEM)
✓ Bonne réponse : D
SIEM (Security Information and Event Management) aggregates and correlates log data from multiple sources (firewalls, IDS, servers, applications) to detect patterns indicative of attacks. It can correlate the failed logins (from one IP) with the successful login (from a different country) and trigger an alert. Without a SIEM, analysts would need to manually review dozens of disparate log sources. IDS detects individual events. Vulnerability scanner finds weaknesses. DLP prevents data exfiltration.
Question 6 / 10
Which of the following describes the reason root cause analysis should be conducted as part of incident response?
A. To discover which systems have been affected
B. To gather IoCs for the investigation
C. To eradicate any trace of malware on the network
D. To prevent future incidents of the same nature
✓ Bonne réponse : D
Answer: To prevent future incidents of the same nature. Explanation: Root cause analysis identifies the fundamental reason an incident occurred — not just the symptoms. By fixing root causes rather than symptoms, organizations prevent recurrence and improve their overall security posture.
Question 7 / 10
A network administrator detects unauthorized access to confidential files. Which principle has MOST likely been violated?
Select the correct answer.
A. C. Availability
B. A. Integrity
C. D. Authenticity
D. B. Confidentiality
✓ Bonne réponse : D
Confidentiality: ensures that sensitive information is accessible only to authorized individuals. Unauthorized access to confidential files directly violates this principle by exposing restricted data to unauthorized users. While Integrity protects data accuracy, Availability ensures access for authorized users, and Authenticity verifies identity—none address unauthorized disclosure of sensitive information.
Question 8 / 10
Which type of attack involves sending fraudulent emails that appear to come from a trusted source to trick recipients into revealing credentials?
A. Smishing
B. Phishing
C. Vishing
D. Spear Phishing
✓ Bonne réponse : B
Phishing est la réponse correcte car il s'agit spécifiquement d'envoyer des emails frauduleux usurpant l'identité de sources de confiance pour voler des informations d'identification. C'est l'attaque d'ingénierie sociale par email la plus courante et générale.
Vishing est une attaque vocale (par téléphone), Smishing utilise des messages SMS, et Spear Phishing est une variante ciblée et personnalisée du phishing. Bien que le spear phishing soit également un type de phishing, la question demande le type d'attaque générique impliquant des "emails fraudulents", ce qui correspond à la définition standard de phishing.
Question 9 / 10
Which of the following is an example of a compensating control?
Select the correct answer.
A. Deploying security cameras and video monitoring when physical security guards are unavailable
B. Antivirus software scanning files for malware threats
C. A firewall blocking malicious traffic from external networks
D. Full disk encryption protecting data at rest on all laptops
✓ Bonne réponse : A
Compensating Control: an alternative security measure implemented when a primary control is unavailable or ineffective. Security cameras substitute for physical guards by providing surveillance and deterrence. Unlike preventive controls (firewall, encryption) or detective controls (antivirus), compensating controls bridge gaps in primary security measures.
Question 10 / 10
Which of the following is used to quantitatively measure the criticality of a vulnerability?
Select the correct answer.
A. CIA
B. CERT
C. CVE
D. CVSS
✓ Bonne réponse : D
CVSS (Common Vulnerability Scoring System): A standardized numerical framework (0-10 scale) that quantitatively measures vulnerability severity based on exploitability, impact, and environmental factors. CVE identifies vulnerabilities by name, CIA describes security principles, and CERT is an organization—none provide quantitative scoring like CVSS does.
Quel type de base de données est Azure Database for PostgreSQL ?
A. Infrastructure as a service (IaaS)
B. Microsoft SQL Server
C. sur site (on-premises)
D. Platform as a service (PaaS)
✓ Bonne réponse : D
Réponse : Platform as a service (PaaS). Explication : Azure Database for PostgreSQL est une offre PaaS — Microsoft gère l'infrastructure sous-jacente, les mises à jour du système d'exploitation, les mises à jour du moteur de base de données et la haute disponibilité. Les clients gèrent uniquement leurs données et leurs applications, et non l'infrastructure du serveur.
Question 2 / 10
Quel service Azure est optimisé pour héberger MySQL en mode managé ?
A. Azure Cosmos DB
B. Azure Table Storage
C. Azure SQL Database
D. Azure Database for MySQL
✓ Bonne réponse : D
Azure Database for MySQL : service Azure entièrement managé spécialisé dans l'hébergement de bases de données MySQL. Il offre automatisation des sauvegardes, mises à jour, haute disponibilité et sécurité intégrée, sans gestion d'infrastructure serveur. À distinguer d'Azure SQL Database (SQL Server managé), Azure Cosmos DB (NoSQL distribuée) et Azure Table Storage (stockage clé-valeur).
Question 3 / 10
Quel service Azure est recommandé pour migrer une base de données SQL Server on-premises vers Azure avec une compatibilité maximale ?
A. Azure SQL Managed Instance pour la compatibilité maximale avec SQL Server on-premises
B. Azure Synapse Analytics pour les workloads transactionnels
C. Azure Table Storage pour les données structurées
D. Azure Cosmos DB pour sa flexibilité de schéma
✓ Bonne réponse : A
Azure SQL Managed Instance offre la compatibilité la plus élevée avec SQL Server on-premises (surface d'API proche de 100%). Il prend en charge les fonctionnalités avancées comme SQL Agent, le Service Broker, les linked servers, et les CLR assemblies — fonctionnalités souvent indispensables aux applications existantes. Azure SQL Database offre moins de compatibilité mais plus d'élasticité. Azure Database Migration Service (DMS) est l'outil de migration (pas une base de données). Pour les migrations lift-and-shift, SQL MI est la cible recommandée.
Question 4 / 10
Quel langage est utilisé pour interroger une base de données relationnelle ?
A. SQL
B. Python
C. JSON
D. HTML
✓ Bonne réponse : A
SQL (Structured Query Language) : langage standard conçu spécifiquement pour interroger, modifier et gérer les données dans les bases relationnelles. Il utilise des commandes comme SELECT, INSERT, UPDATE et DELETE pour interagir avec les tables et leurs relations. Contrairement à HTML (langage de balisage), Python (langage de programmation généraliste) ou JSON (format de données), SQL est le seul optimisé pour les requêtes de bases de données relationnelles.
Question 5 / 10
Vous devez créer un compte de stockage Azure. Les données du compte doivent être répliquées en dehors de la région Azure automatiquement. Quels deux types de réplication pouvez-vous utiliser pour le compte de stockage ? (Choisissez deux réponses.)
A. zone-redundant storage (ZRS)
B. read-access geo-redundant storage (RA-GRS)
C. locally-redundant storage (LRS)
D. geo-redundant storage (GRS)
✓ Bonne réponse : B, D
Réponses : read-access geo-redundant storage (RA-GRS) et geo-redundant storage (GRS). Explication : GRS et RA-GRS répliquent tous deux les données vers une région secondaire en dehors de la région Azure primaire, satisfaisant ainsi à l'exigence de réplication automatique inter-régions. LRS et ZRS répliquent uniquement au sein d'une même région. RA-GRS ajoute l'accès en lecture à la région secondaire.
Question 6 / 10
Qu'est-ce qu'Azure Stream Analytics et quel type de données traite-t-il ?
A. Il traite des flux de données en temps réel depuis IoT Hub ou Event Hubs avec des requêtes SQL-like
B. Stream Analytics est un service de compression des flux vidéo pour réduire les coûts de stockage
C. Azure Stream Analytics traite des données batch chargées depuis des fichiers CSV dans Blob Storage
D. Il remplace Azure Data Factory pour les pipelines ETL planifiés
✓ Bonne réponse : A
Azure Stream Analytics est un service de traitement de flux en temps réel (streaming). Il ingère des données en continu depuis des sources comme Azure Event Hubs (millions d'événements/seconde), Azure IoT Hub (appareils connectés) ou Azure Blob Storage. Il applique des requêtes SQL-like sur les données en mouvement pour détecter des anomalies, calculer des agrégations temporelles (fenêtres temporelles : sliding, tumbling, session), et déclencher des alertes. Les résultats sont envoyés vers Power BI, Azure SQL, Cosmos DB ou Event Hubs. Cas d'usage : détection de fraude, monitoring IoT, analyse de logs en temps réel.
Question 7 / 10
Vous avez une base de données de gestion des stocks qui contient le tableau suivant. Quelle instruction devriez-vous utiliser dans une requête SQL pour modifier la quantité d'inventaire de Product1 à 270 ?
A. INSERT
B. CREATE
C. MERGE
D. UPDATE
✓ Bonne réponse : D
Réponse : UPDATE. Explication : Pour modifier une valeur existante dans une table de base de données, utilisez l'instruction DML UPDATE : UPDATE [tableau] SET [colonne] = [valeur] WHERE [condition]. INSERT ajoute de nouvelles lignes, SELECT lit les données, et DELETE supprime les lignes.
Question 8 / 10
Quelle solution de stockage Azure offre un support natif pour les listes de contrôle d'accès (ACL) conformes à POSIX ?
A. Stockage en file d'attente Azure
B. Azure Data Lake Storage
C. Azure Files
D. Stockage de table Azure
✓ Bonne réponse : B
Réponse : Azure Data Lake Storage. Explication : Azure Data Lake Storage Gen2 fournit un espace de noms hiérarchique et des ACL conformes à POSIX au niveau des fichiers et des dossiers, permettant un contrôle d'accès granulaire pour les charges de travail d'analyse du Big Data. Le stockage Blob Azure standard utilise Azure RBAC mais pas les ACL POSIX.
Question 9 / 10
Que signifie « NoSQL » dans le contexte des bases de données modernes ?
A. Une catégorie de bases de données fournissant des schémas flexibles pour les modèles de données non-relationnels (document, clé-valeur, graphe, colonnes)
B. Des bases de données qui stockent exclusivement des données numériques
C. Des bases de données conçues uniquement pour les workloads analytiques en lecture seule
D. Des bases de données qui ne supportent aucune forme de langage de requête
✓ Bonne réponse : A
NoSQL signifie « Not Only SQL » et désigne une catégorie de bases de données non-relationnelles offrant des schémas flexibles pour stocker différents types de données (documents JSON, paires clé-valeur, graphes, colonnes), contrairement aux bases relationnelles rigides. Pourquoi les autres réponses sont incorrectes : NoSQL supporte bien les langages de requête (MongoDB Query Language, etc.) contrairement à la première option. La deuxième option est fausse car NoSQL gère tous types de données, pas seulement numériques. La dernière option est inexacte puisque NoSQL excelle autant en lecture qu'en écriture et supporte les workloads transactionnels.
Question 10 / 10
Quelle est la commande SQL pour modifier des données existantes dans une table ?
A. ALTER
B. INSERT
C. UPDATE
D. DELETE
✓ Bonne réponse : C
UPDATE : commande SQL qui modifie les données existantes dans une table. Elle permet de changer les valeurs de colonnes spécifiques pour un ou plusieurs enregistrements. À ne pas confondre avec INSERT (ajouter de nouvelles lignes), DELETE (supprimer des lignes) ou ALTER (modifier la structure de la table).
Quel est le but de la configuration des 'Conditions de Paiement' dans SAP FI ?
A. Définition des coordonnées bancaires pour les ordres de paiement sortants
B. Définition du type de document à utiliser pour les paiements
C. Spécification des règles de calcul des dates d'échéance et des conditions d'escompte pour anticipation sur les factures
D. Configuration de la procédure de relance pour les clients en retard de paiement
✓ Bonne réponse : C
Réponse correcte : Les Conditions de Paiement dans SAP FI définissent les règles de calcul des dates d'échéance et des conditions d'escompte pour anticipation applicables aux factures. Cela détermine quand une facture doit être payée et quels rabais sont accordés pour paiement anticipé.
Pourquoi les autres réponses sont incorrectes : Les coordonnées bancaires sont configurées séparément dans la configuration bancaire, la procédure de relance pour clients en retard est configurée dans la fonctionnalité Dunning, et le type de document utilisé pour les paiements est défini dans la configuration des Types de Document, non dans les Conditions de Paiement.
Question 2 / 10
Sélectionnez les caractéristiques clés de SAP HANA.
Cochez toutes les affirmations exactes.
A. Base de données in‑memory
B. Forte compression des données
C. Exige des disques magnétiques pour exécuter les requêtes
D. Stockage en colonnes (column‑store)
E. Exécution des calculs côté base (push‑down)
✓ Bonne réponse : A, B, D, E
Réponse : Stockage en colonnes ; Base de données in‑memory ; Forte compression ; Exécution des calculs côté base (push‑down). Explication : HANA combine colonnes, compression et parallélisation ; les calculs sont poussés au moteur HANA via CDS/SQLScript pour des performances temps réel.
Question 3 / 10
Comment gérer correctement les tolérances et écarts de paiement en Comptes Clients (AR) dans SAP S/4HANA ?
Sélectionnez la meilleure réponse.
A. Configurer les tolérances de paiement, utiliser les reason codes et assigner des comptes d'écart GL spécifiques
B. Les tolérances n'affectent pas le lettrage des factures et acomptes
C. Gérer les écarts uniquement via le module CO-PA (Controlling)
D. Les écarts de paiement n'ont jamais d'impact comptable et doivent être ignorés
✓ Bonne réponse : A
Réponse : Tolérances + reason codes + comptes d'écart configurés La gestion des écarts de paiement AR nécessite : (1) la configuration des groupes de tolérance, (2) l'affectation de reason codes aux écarts (ex. escompte non déduit, litige), et (3) la définition des comptes G/L cibles pour comptabiliser automatiquement les différences. Transaction : OBA3, OB57.
Question 4 / 10
Vous avez activé l'élément WBS (non lié à la gestion des investissements) comme affectation des comptes pour la comptabilité des immobilisations avec les paramètres « bilan » et « identique » actifs. Quelles en sont les conséquences ? (Choisissez deux réponses.)
A. L'élément WBS ne peut plus être modifié dans la fiche immobilisation une fois l'immobilisation capitalisée.
B. L'élément WBS ne peut plus être utilisé pour le règlement.
C. L'élément WBS est disponible pour la saisie dans la fiche immobilisation.
D. L'élément WBS de la fiche immobilisation peut être modifié pendant la comptabilisation de l'amortissement planifié.
✓ Bonne réponse : A, C
Réponse : L'élément WBS ne peut pas être modifié une fois l'immobilisation capitalisée ; il est disponible pour la saisie dans la fiche immobilisation. Explication : L'activation de l'élément WBS avec les paramètres « bilan » et « identique » signifie que le WBS devient une affectation permanente des comptes pour la présentation au bilan. Une fois qu'une immobilisation est capitalisée, l'élément WBS est verrouillé pour assurer la cohérence de l'intégrité des rapports.
Question 5 / 10
Vous définissez le compte de contrepartie technique pour l'acquisition d'immobilisations intégrée dans la personnalisation. Quels prérequis doivent être satisfaits ? (Choisissez deux réponses.)
A. Le compte est un compte du bilan.
B. Le compte est défini comme géré par articles ouverts.
C. Le compte est défini comme compte de rapprochement pour les immobilisations.
D. Le compte est défini dans la détermination de compte pour chaque classe d'immobilisation.
✓ Bonne réponse : A, D
Réponse : Le compte est défini dans la détermination de compte pour chaque classe d'immobilisation ; le compte est un compte du bilan. Explication : Le compte de contrepartie technique pour l'acquisition d'immobilisations intégrée doit être : (1) configuré dans la détermination de compte pour chaque classe d'immobilisation pour assurer l'imputation automatique, et (2) un compte du bilan pour pouvoir contenir des soldes transitoires entre la réception et la vérification des factures.
Question 6 / 10
Quel est l'objectif de la 'Variante de Période de Saisie' dans SAP FI ?
A. Définir la séquence des activités de clôture durant la fin de période
B. Contrôler quelles périodes comptables sont ouvertes ou fermées pour la saisie d'écritures dans chaque société
C. Lier la société à la zone de contrôle de gestion
D. Assigner une variante d'exercice fiscal à une société
✓ Bonne réponse : B
Réponse correcte : La 'Variante de Période de Saisie' contrôle précisément quelles périodes comptables sont ouvertes ou fermées pour la saisie d'écritures dans chaque société. C'est un mécanisme de contrôle d'accès aux périodes qui permet de bloquer les saisies dans certaines périodes tout en gardant d'autres ouvertes pour les ajustements ou corrections. Pourquoi les autres réponses sont incorrectes : L'assignation d'une variante d'exercice fiscal à une société est le rôle de la 'Variante d'Exercice Fiscal', non de la Variante de Période de Saisie. La définition de la séquence des activités de clôture concerne le processus de clôture lui-même, non cette variante. Enfin, le lien entre la société et la zone de contrôle de gestion s'établit dans la configuration organisationnelle, indépendamment de la Variante de Période de Saisie.
Question 7 / 10
Dans SAP, quel type de compte grand livre sert de compte intermédiaire lors du rapprochement des relevés bancaires électroniques avec les entrées SAP ?
A. Compte GR/IR
B. Compte inter-sociétés
C. Compte de compensation bancaire
D. Compte de rapprochement
✓ Bonne réponse : C
Le compte de compensation bancaire est correct car c'est un compte intermédiaire spécialisé utilisé pour rapprocher les relevés bancaires électroniques avec les entrées SAP. Ce compte capture les différences de timing entre les paiements initiés et leur compensation réelle, permettant un rapprochement précis. Le compte de rapprochement est trop générique et ne s'applique pas spécifiquement aux opérations bancaires. Le compte GR/IR (Goods Receipt/Invoice Receipt) concerne le rapprochement des marchandises et des factures, non des relevés bancaires. Le compte inter-sociétés gère les transactions inter-sociétés, sans rapport avec le rapprochement bancaire.
Question 8 / 10
La procédure de relance (dunning) doit être assignée au BP pour calculer les niveaux.
Vrai ou faux ?
A. Vrai
B. Faux
✓ Bonne réponse : A
Réponse : Vrai Pour que le programme de relance (dunning) calcule les niveaux de relance, la procédure de relance doit être assignée au Business Partner dans la vue comptabilité client. Sans cette affectation, le BP est exclu du run de relance.
Question 9 / 10
Un blocage de paiement au niveau poste fournisseur empêche F110 de régler ce poste.
Vrai ou faux ?
A. Faux
B. Vrai
✓ Bonne réponse : B
Réponse : Vrai Explication : Les postes bloqués par motif de paiement sont exclus de la proposition/du run F110.
Question 10 / 10
Lequel des éléments organisationnels suivants peut être partagé par plusieurs codes sociétés ? (Choisissez trois réponses.)
A. Centre de profit
B. Usine
C. Domaine d'activité
D. Organisation commerciale
E. Secteur d'activité
✓ Bonne réponse : A, C, E
Réponse : Domaine d'activité ; secteur d'activité ; centre de profit. Explication : Les domaines d'activité, les secteurs d'activité et les centres de profit sont des unités organisationnelles qui peuvent être attribuées à plusieurs codes sociétés pour le reporting interentreprises. Ils ne sont pas liés à un seul code société, permettant une analyse financière de groupe entre les entités juridiques.
La Première Guerre mondiale (1914-1918) : conflit majeur opposant principalement les Alliés (France, Royaume-Uni, États-Unis) à l'Allemagne et l'Autriche-Hongrie. Elle a transformé la France et marqué profondément ses institutions. À ne pas confondre avec la Seconde Guerre mondiale (1939-1945).
Question 2 / 10
Quelle est la durée du mandat présidentiel en France depuis la réforme de 2000 ?
A. 5 ans (quinquennat)
B. 7 ans (septennat)
C. 4 ans
D. 6 ans
✓ Bonne réponse : A
Depuis la réforme constitutionnelle de 2000 (référendum), le mandat présidentiel est passé de 7 ans (septennat) à 5 ans (quinquennat). Cette réforme visait à aligner le mandat présidentiel avec celui des députés de l'Assemblée nationale et à réduire les risques de cohabitation prolongée. Le premier quinquennat fut celui de Jacques Chirac élu en 2002. Avant 2000, tous les présidents depuis de Gaulle avaient un mandat de 7 ans.
Question 3 / 10
Quel est le siège du Parlement européen ?
Choisissez la bonne réponse.
A. Paris
B. Strasbourg
C. Luxembourg
D. Bruxelles
✓ Bonne réponse : B
Le siège officiel du Parlement européen est à Strasbourg (France), où se tiennent les sessions plénières. Cependant, les commissions parlementaires siègent à Bruxelles, où est aussi basée la Commission européenne. Luxembourg abrite le Secrétariat général du Parlement et la Cour de justice de l'UE. Ce découpage fait l'objet de critiques pour son coût, mais est inscrit dans les traités européens.
Question 4 / 10
Que représente le 14 juillet ?
Choisissez la bonne réponse.
A. La fête du travail
B. La prise de la Bastille
C. La fin de la monarchie
✓ Bonne réponse : B
Le 14 juillet 1789 : date fondatrice de la Révolution française marquée par la prise de la Bastille, forteresse-prison symbole du pouvoir absolu. Cet événement incarne la liberté retrouvée et l'abolition de l'arbitraire royal. Contrairement à la fête du Travail (1er mai) ou à la fin progressive de la monarchie (1870), le 14 juillet représente le moment décisif du passage à la République.
Question 5 / 10
Quel est le principe du droit du sol en France et à qui s'applique-t-il ?
A. Toute personne née en France devient automatiquement et immédiatement française à la naissance
B. Un enfant né en France de parents étrangers peut acquérir la nationalité française sous conditions de résidence
C. Le droit du sol n'existe pas en France, seul le droit du sang s'applique
D. Le droit du sol s'applique uniquement aux enfants nés de parents résidant légalement depuis plus de 10 ans
✓ Bonne réponse : B
Le droit du sol (jus soli) permet à un enfant né en France d'acquérir la nationalité française, sous certaines conditions. En France, le droit du sol n'est pas automatique à la naissance : un enfant né en France de parents étrangers acquiert la nationalité française à 18 ans s'il y réside depuis ses 11 ans, ou peut l'anticiper entre 13 et 18 ans. Ce système combiné avec le droit du sang (jus sanguinis) — nationalité transmise par les parents — forme le régime français de nationalité. La France alterne entre droits du sol et du sang selon les lois successives depuis la Révolution.
Question 6 / 10
La naturalisation par mariage peut-elle être refusée en cas de condamnation pénale ?
Choisissez la bonne réponse.
A. Oui
B. Non
✓ Bonne réponse : A
Oui, une condamnation pénale peut entraîner un refus de naturalisation. Selon le Code civil, n'est pas admis à acquérir la nationalité française par naturalisation quiconque a fait l'objet d'une condamnation à une peine d'au moins 6 mois d'emprisonnement sans sursis, ou de certaines infractions graves (terrorisme, crimes contre l'humanité). Un casier judiciaire B2 vierge est généralement exigé. Les contraventions et infractions mineures n'empêchent pas nécessairement la procédure.
Question 7 / 10
Combien de régions métropolitaines la France compte-t-elle depuis la réforme de 2016 ?
A. 96 régions
B. 13 régions
C. 18 régions
D. 22 régions
✓ Bonne réponse : B
Depuis la réforme territoriale de 2015 (loi NOTRe, effective au 1er janvier 2016), la France métropolitaine compte 13 régions, contre 22 auparavant. Cette réforme a fusionné plusieurs régions pour créer des entités plus grandes (ex : Alsace + Champagne-Ardenne + Lorraine = Grand Est). En comptant les 5 régions et départements d'outre-mer (DROM), la France compte 18 régions au total. 22 régions était le découpage antérieur à 2016.
Question 8 / 10
Quelle est la devise officielle de la République française ?
A. Travail, Famille, Patrie
B. Unité, Paix, Progrès
C. Force, Justice, Honneur
D. Liberté, Égalité, Fraternité
✓ Bonne réponse : D
Liberté, Égalité, Fraternité est la devise officielle de la République française, inscrite dans la Constitution de 1958. Adoptée lors de la Révolution française, elle symbolise les trois valeurs fondatrices : la liberté individuelle, l'égalité de tous devant la loi, et la fraternité comme lien de solidarité entre les citoyens. Travail, Famille, Patrie était la devise du régime de Vichy (1940-1944) et non de la République.
Question 9 / 10
Qu'est-ce que la laïcité à l'école publique française implique pour les élèves ?
A. La laïcité interdit toute discussion sur la religion en classe, même à titre culturel
B. Les élèves doivent déclarer leur religion à l'inscription pour adapter l'enseignement
C. Les élèves peuvent porter tout signe religieux discret, la règle ne s'appliquant qu'aux enseignants
D. Les signes religieux ostensibles sont interdits ; l'enseignement est neutre sans instruction religieuse obligatoire
✓ Bonne réponse : D
La laïcité à l'école publique signifie que l'enseignement est neutre, sans instruction religieuse obligatoire. Depuis la loi du 15 mars 2004, les élèves ne peuvent porter de signes religieux ostensibles (voile islamique, kippa, grande croix) dans les écoles, collèges et lycées publics. Les enseignants sont soumis à un devoir strict de neutralité depuis 1886. L'école laïque vise à former des citoyens libres, capables de raisonner indépendamment de toute influence religieuse. Les établissements privés sous contrat appliquent des règles différentes.
Question 10 / 10
Quel ministère traite les demandes de naturalisation par mariage ?
Choisissez la bonne réponse.
A. Ministère des Affaires étrangères
B. Préfecture de police
C. Ministère de l’Intérieur
D. Ministère de la Justice
✓ Bonne réponse : C
Autorité compétente en naturalisation : Le Ministère de l'Intérieur gère l'ensemble des demandes de naturalisation, y compris par mariage, via les préfectures locales qui instruisent les dossiers. La Justice intervient uniquement pour les décisions judiciaires, les Affaires étrangères pour les ressortissants à l'étranger, et la Préfecture de police pour Paris uniquement.
Les tests par paires (pairwise testing) peuvent être utilisés dans le contexte des véhicules autonomes pour maîtriser l'explosion combinatoire du nombre de paramètres. Laquelle des options suivantes est la MOINS susceptible d'être une cause de cette croissance exponentielle des paramètres ?
A. Différents types de routes
B. Différentes conditions météorologiques
C. Différentes fonctionnalités telles que l'ADAS, l'assistance au changement de voie, etc.
D. Les métriques du modèle ML évaluant la performance fonctionnelle
✓ Bonne réponse : D
Réponse : Les métriques du modèle ML évaluant la performance fonctionnelle sont les MOINS susceptibles de provoquer une explosion du nombre de combinaisons de paramètres. Explication : Les métriques d'évaluation du modèle (précision, F1, etc.) sont des mesures de sortie, et non des paramètres de test. L'explosion combinatoire dans les tests de véhicules autonomes provient des paramètres d'entrée : conditions météorologiques, types de routes, scénarios de trafic, configurations des capteurs et plages de vitesse.
Question 2 / 10
Laquelle des technologies suivantes est LA PLUS COURAMMENT utilisée pour mettre en œuvre l'IA ?
A. La programmation procédurale
B. Les structures de contrôle de cas
C. Les algorithmes génétiques
D. Les moteurs de recherche
✓ Bonne réponse : C
Réponse : Les algorithmes génétiques. Explication : Les algorithmes génétiques constituent une technologie d'IA établie qui s'inspire de la sélection naturelle pour résoudre des problèmes d'optimisation. Ils font partie de la famille plus large de l'IA et du calcul évolutionnaire. Remarque : les réseaux de neurones et le Machine Learning sont également des technologies d'IA, mais les algorithmes génétiques correspondent spécifiquement à la réponse alignée sur la définition du syllabus ISTQB CT-GenAI.
Question 3 / 10
La valeur d'activation en sortie d'un neurone dans un réseau de neurones est obtenue par un calcul appliqué à ce neurone. Laquelle des options suivantes décrit le MIEUX les entrées utilisées pour calculer cette valeur d'activation ?
A. Le biais individuel au niveau du neurone et les poids associés aux connexions entre les neurones.
B. Le biais individuel au niveau du neurone et les valeurs d'activation des neurones de la couche précédente.
C. Les valeurs d'activation des neurones de la couche précédente et les poids associés aux connexions entre les neurones.
D. Le biais individuel au niveau du neurone, les valeurs d'activation des neurones de la couche précédente et les poids associés aux connexions entre les neurones.
✓ Bonne réponse : D
Réponse : Le biais individuel du neurone, les valeurs d'activation de la couche précédente et les poids des connexions. Explication : La valeur d'activation d'un neurone est calculée selon la formule : fonction_activation(Σ(poids_i × activation_couche_précédente_i) + biais). Les trois entrées sont donc : le terme de biais propre au neurone, les valeurs d'activation pondérées issues de la couche précédente, et les poids des connexions entre les couches.
Question 4 / 10
Laquelle des affirmations suivantes décrit le mieux la façon dont la complexité d'un système peut poser des difficultés lors du test d'un système basé sur l'IA ?
A. L'obtention des données de test est plus difficile.
B. Parfois, le système ne peut être testé qu'en boîte noire.
C. Des changements inattendus dans le comportement du système peuvent survenir.
D. Il est nécessaire de mesurer dans quelle mesure les modifications des données d'entrée entraînent des changements dans les données de sortie.
✓ Bonne réponse : C
Réponse : Des changements inattendus dans le comportement du système peuvent survenir. Explication : Les systèmes d'IA complexes présentent des comportements émergents et non déterministes. Les interactions entre de nombreux composants peuvent produire des résultats inattendus, difficiles à prévoir, à reproduire ou à tester de manière exhaustive.
Question 5 / 10
Laquelle des combinaisons suivantes de données d'entraînement, de validation et de test est utilisée durant le processus d'apprentissage/création d'un modèle ?
A. Uniquement les données de validation et les données de test
B. Uniquement les données d'entraînement et les données de validation
C. Les trois : données d'entraînement, données de validation et données de test
D. Uniquement les données d'entraînement et les données de test
✓ Bonne réponse : B
Réponse : Uniquement les données d'entraînement et les données de validation. Explication : Durant le processus d'apprentissage/création du modèle, les données d'entraînement servent à ajuster les paramètres du modèle, tandis que les données de validation permettent de régler les hyperparamètres et d'éviter le surapprentissage (overfitting). Les données de test sont conservées à l'écart et n'utilisées qu'après la finalisation du modèle, afin d'évaluer ses performances de manière impartiale.
Question 6 / 10
Lequel des tests suivants est le MOINS susceptible d'être réalisé durant la phase de test du modèle ML ?
A. Test de la vitesse d'entraînement du modèle
B. Test de la précision du modèle de classification
C. Test de l'API du service reposant sur le modèle ML
D. Test de la vitesse de prédiction du modèle
✓ Bonne réponse : C
Réponse : Le test de l'API du service reposant sur le modèle ML est le MOINS susceptible d'être réalisé durant la phase de test du modèle ML. Explication : Le test d'API est une activité relevant des tests d'intégration ou système, et non de la phase de test du modèle ML. Le test du modèle ML se concentre sur : les métriques de performance fonctionnelle, les tests de biais, la robustesse aux variations des données d'entrée et la couverture de l'espace de décision du modèle.
Question 7 / 10
Laquelle des affirmations suivantes est la plus exacte concernant les tests adversariaux en boîte noire ?
A. L'algorithme utilisé par le modèle est connu du testeur.
B. L'approche repose sur la transférabilité des attaques.
C. Les données d'entraînement sont manipulées.
D. Des techniques de tests combinatoires sont utilisées.
✓ Bonne réponse : B
Réponse : Les tests adversariaux en boîte noire reposent sur la transférabilité des attaques. Explication : Dans les tests adversariaux en boîte noire, le testeur n'a pas accès aux composants internes du modèle. L'approche s'appuie sur le fait que les exemples adversariaux conçus pour un modèle de substitution sont souvent transférables et permettent également de tromper le modèle cible.
Question 8 / 10
Quelle méthodologie de test permettrait le mieux d'identifier une discrimination potentielle dans un système AI d'approbation de crédit ?
A. Vérifier que le système approuve 100 % de toutes les demandes reçues
B. Tester uniquement avec des données provenant des demandeurs ayant les revenus les plus élevés
C. Tests comparatifs d'équité entre les attributs protégés (sexe, race, âge) avec des profils financiers similaires
D. Tester la vitesse du système dans le traitement des demandes
✓ Bonne réponse : C
Concept clé : Tests de discrimination en AI. Les testeurs doivent comparer les taux d'approbation entre les groupes démographiques en utilisant des profils financiers équivalents. Si les taux d'approbation diffèrent significativement entre des groupes ayant des références similaires, une discrimination est identifiée. Ce test axé sur l'équité garantit un traitement égal indépendamment des attributs protégés.
Question 9 / 10
Lorsque les exigences sont rédigées dans des documents textuels, laquelle des options suivantes est la MEILLEURE approche pour générer des cas de test à partir de ces exigences ?
A. L'analyse de l'interface graphique (GUI) par vision par ordinateur.
B. Le traitement du langage naturel appliqué aux exigences textuelles.
C. L'analyse du code source pour générer des cas de test.
D. L'apprentissage automatique (ML) appliqué aux journaux d'exécution.
✓ Bonne réponse : B
Réponse : Le traitement du langage naturel appliqué aux exigences textuelles. Explication : Le traitement du langage naturel (NLP) permet d'analyser des documents textuels pour en extraire des entités, des relations et des actions, ce qui permet la génération automatique de cas de test à partir d'exigences en langage naturel. Il s'agit de l'approche IA la plus directe pour traiter des exigences stockées sous forme de documents texte.
Question 10 / 10
Lors d'une conférence sur l'intelligence artificielle (IA), un intervenant a déclaré : « la mise en œuvre actuelle de l'IA via le Machine Learning (ML) pourrait ne PAS être considérée comme de l'IA à l'avenir ». Sur la base de votre compréhension de l'IA, cette affirmation est-elle CORRECTE ou INCORRECTE, et pourquoi ?
A. Cette affirmation est incorrecte. Ce qui est considéré comme de l'IA aujourd'hui continuera de l'être, même à mesure que la technologie évolue.
B. Cette affirmation est incorrecte. L'IA actuelle est une véritable IA, et rien ne permet de croire que ce constat changera avec le temps.
C. Cette affirmation est correcte. De manière générale, ce qui est considéré comme de l'IA aujourd'hui est susceptible d'évoluer avec le temps.
D. Cette affirmation est correcte. De manière générale, le terme IA est actuellement utilisé de façon incorrecte.
✓ Bonne réponse : C
Réponse : L'affirmation est correcte — ce qui est considéré comme de l'IA aujourd'hui est susceptible d'évoluer avec le temps. Explication : Cela illustre l'effet IA : à mesure que les techniques d'IA arrivent à maturité et se généralisent, elles ne sont plus perçues comme de la « véritable IA ». Les systèmes actuels basés sur le ML pourraient être considérés comme des logiciels conventionnels dans le futur, au fur et à mesure que des paradigmes d'IA plus avancés émergent. Exemples historiques : les systèmes experts, les programmes d'échecs, la reconnaissance optique de caractères (OCR).
Laquelle des options suivantes est une recommandation de la pratique du « centre de services » ?
A. Les centres de services doivent éviter de recourir à l\'automatisation
B. Les centres de services doivent être constitués d\'une équipe physique basée dans un même endroit fixe
C. Les centres de services doivent être très techniques
D. Les centres de services doivent comprendre l\'organisation dans son ensemble
✓ Bonne réponse : D
Réponse : Les centres de services doivent comprendre l\'organisation dans son ensemble. Explication : Les centres de services doivent avoir une compréhension globale de l\'organisation pour orienter correctement les utilisateurs, comprendre les impacts des incidents et prioriser les demandes.
Question 2 / 10
Quel est le but de la pratique de « gestion des fournisseurs » ?
A. S\'assurer que les fournisseurs de l\'organisation et leurs performances sont gérés de manière appropriée afin de supporter l\'approvisionnement continu de produits et services de qualité
B. S\'assurer que des informations exactes et fiables sur la configuration des services des fournisseurs sont disponibles quand et où elles sont nécessaires
C. S\'assurer que les fournisseurs de l\'organisation et leurs performances sont gérés de manière appropriée et aux niveaux stratégiques et tactiques au moyen d\'activités coordonnées de marketing, de vente et de fourniture
D. Aligner les pratiques et services de l\'organisation sur les besoins business évolutifs via l\'identification et l\'amélioration continues des services
✓ Bonne réponse : A
Réponse : S\'assurer que les fournisseurs de l\'organisation et leurs performances sont gérés de manière appropriée afin de supporter l\'approvisionnement continu de produits et services de qualité. Explication : La gestion des fournisseurs assure que les relations avec les fournisseurs externes sont correctement gérées pour garantir un approvisionnement continu en produits et services de qualité.
Question 3 / 10
Laquelle des options suivantes est un bénéfice potentiel de l’utilisation d’un outil de gestion des services informatiques pour supporter la pratique de « gestion des incidents » ?
A. Il peut permettre la résolution et la clôture automatisées d\'incidents complexes
B. Il peut s\'assurer que la cause des incidents est identifiée dans les délais convenus
C. Il peut s\'assurer que les contrats des fournisseurs sont alignés sur les besoins du fournisseur de services
D. Il peut fournir un appariement automatisé des incidents aux problèmes ou aux erreurs connues
✓ Bonne réponse : D
Réponse : Il peut fournir un appariement automatisé des incidents aux problèmes ou aux erreurs connues. Explication : Les outils ITSM peuvent automatiquement associer de nouveaux incidents aux problèmes ou erreurs connus, accélérant ainsi le diagnostic et permettant d\'appliquer des solutions de contournement documentées.
Question 4 / 10
Quel énoncé sur les activités de la chaîne de valeur est CORRECT ?
A. Les activités de la chaîne de valeur constituent un flux de travail unique qui permet de créer de la valeur
B. Chaque activité de la chaîne de valeur contribue à la chaîne de valeur en transformant des entrées spécifiques en livrables
C. Chaque pratique appartient à une activité spécifique de la chaîne de valeur
D. Une combinaison spécifique d\'activités de la chaîne de valeur et de pratiques constitue une relation de service
✓ Bonne réponse : B
Réponse : Chaque activité de la chaîne de valeur contribue à la chaîne de valeur en transformant des entrées spécifiques en livrables. Explication : Chaque activité de la chaîne de valeur transforme des entrées en livrables spécifiques. Les activités ne sont pas séquentielles mais s\'interconnectent selon les besoins pour créer de la valeur.
Question 5 / 10
Quelle est la définition d’un changement ?
A. Déplacer des matériels, logiciels nouveaux ou modifiés ou tout autre composant vers des environnements de production
B. Mettre à disposition des fonctionnalités ou des services nouveaux ou modifiés
C. Ajouter, modifier ou supprimer tout ce qui pourrait avoir un effet direct ou indirect sur les services
D. S\'assurer que des informations exactes et fiables sur la configuration des services sont disponibles
✓ Bonne réponse : C
Réponse : Ajouter, modifier ou supprimer tout ce qui pourrait avoir un effet direct ou indirect sur les services. Explication : En ITIL 4, un changement est l\'ajout, la modification ou la suppression de tout élément pouvant avoir un effet direct ou indirect sur les services, qu\'il soit matériel, logiciel ou organisationnel.
Question 6 / 10
Quel principe directeur recommande de collecter les données avant de déterminer ce qui peut être réutilisé ?
A. Privilégier la valeur
B. Opter pour la simplicité et rester pratique
C. Progresser par itérations avec des retours
D. Commencer là où vous êtes
✓ Bonne réponse : D
Réponse : Commencer là où vous êtes. Explication : Le principe \'Commencer là où vous êtes\' recommande d\'évaluer l\'existant avant de décider ce qui peut être réutilisé, plutôt que de repartir de zéro sans connaître ce qui fonctionne déjà.
Question 7 / 10
Quels sont les deux types de coûts que le consommateur d’un service doit évaluer ?
A. Le coût de la fourniture du service et le coût de l\'amélioration du service
B. Les coûts supprimés par le service et les coûts imposés par le service
C. Le coût du logiciel et le coût du matériel
D. Le prix du service et le coût de la création du service
✓ Bonne réponse : B
Réponse : Les coûts supprimés par le service et les coûts imposés par le service. Explication : Le consommateur d\'un service doit évaluer les coûts supprimés (ce qu\'il n\'a plus à gérer) et les coûts imposés (ce qu\'il doit payer), pour déterminer si la valeur nette est positive.
Question 8 / 10
Laquelle des options suivantes constitue un élément clé du principe directeur « opter pour la simplicité et rester pratique » ?
A. Commencer par une solution complexe, puis simplifier
B. Ignorer les objectifs contradictoires des différentes parties prenantes
C. Essayer de créer une solution pour chaque exception
D. Comprendre comment chaque élément contribue à la création de valeur
✓ Bonne réponse : D
Réponse : Comprendre comment chaque élément contribue à la création de valeur. Explication : Le principe \'Opter pour la simplicité\' demande de comprendre comment chaque élément contribue à la valeur, en éliminant ce qui n\'en apporte pas et en évitant la complexité inutile.
Question 9 / 10
Quelle pratique relève de la responsabilité de chacun au sein de l’organisation ?
A. Habilitation des changements
B. La gestion des problèmes
C. La gestion des niveaux de service
D. L\'amélioration continue
✓ Bonne réponse : D
Réponse : L\'amélioration continue. Explication : L\'amélioration continue est la responsabilité de chacun dans l\'organisation, pas seulement d\'une équipe dédiée. Chaque employé doit contribuer à l\'identification et à la mise en oeuvre des améliorations.
Question 10 / 10
Quelle est l’utilisation PRINCIPALE d’un calendrier des changements ?
A. Pour supporter la \"gestion des incidents\" et la planification d\'améliorations
B. Pour gérer les changements standard
C. Pour gérer les changements urgents
D. Pour planifier les changements et éviter les conflits
✓ Bonne réponse : D
Réponse : Pour planifier les changements et éviter les conflits. Explication : Le calendrier des changements sert principalement à planifier les changements et à prévenir les conflits entre eux, en offrant une vue consolidée de tous les changements prévus.
Quel domaine de la Cloud Controls Matrix (CCM) soutient le plus directement l'identification, la documentation et la gestion des frontières de confiance et de la propriété des contrôles ?
A. TVM – Gestion des menaces et des vulnérabilités
B. IAM – Gestion des identités et des accès
C. STA – Gestion de la chaîne d'approvisionnement, transparence et responsabilité
D. S – Sécurité des datacenters
✓ Bonne réponse : C
Le domaine STA traite de la transparence, des responsabilités et de la chaîne d'approvisionnement, ce qui permet de définir clairement qui contrôle quoi et où se situent les frontières de confiance.
Question 2 / 10
Selon la Cloud Controls Matrix (CCM) de la CSA, quelle catégorie de contrôle soutient le plus directement les mécanismes Zero Trust via la validation continue des politiques et la surveillance des accès ?
A. IVS (Sécurité de l'infrastructure et de la virtualisation)
B. R (Continuité d'activité et résilience)
C. SEF (Opérations de sécurité et surveillance des événements)
D. IAM (Gestion des identités et des accès)
✓ Bonne réponse : C
SEF permet de surveiller et valider continuellement les accès et les politiques, ce qui renforce la sécurité Zero Trust en détectant toute anomalie ou non-conformité en temps réel.
Question 3 / 10
Dans un modèle Infrastructure as a Service (IaaS), qui est principalement responsable des correctifs et de la maintenance du système d'exploitation (OS) ?
A. ucun des deux, car l'infrastructure virtuelle se met à jour automatiquement grâce aux fonctionnalités d'élasticité
B. Les deux, fournisseur et client, car le patching est automatiquement effectué via l'hyperviseur
C. Le fournisseur cloud, dans le cadre de la responsabilité partagée pour la gestion de la plateforme
D. Le client, car le système d'exploitation fait partie de l'image de machine virtuelle sous son contrôle administratif
✓ Bonne réponse : D
En IaaS, le client gère et maintient le système d'exploitation de ses machines virtuelles ; le fournisseur ne s'occupe que de l'infrastructure sous-jacente
Question 4 / 10
Dans le contexte du firewall as code, lequel des éléments suivants décrit le mieux son avantage principal pour la gestion de la sécurité cloud ?
A. Il permet des configurations de firewall déclaratives et sous contrôle de version, intégrées dans les pipelines CI/CD
B. Il supprime le besoin de règles de firewall traditionnelles dans les réseaux virtuels
C. Il ajuste automatiquement le débit réseau en fonction des performances des applications
D. Il permet la génération automatique de topologies réseau pour tous les workloads
✓ Bonne réponse : A
Le firewall as code permet de gérer les règles de sécurité comme du code : elles sont déclaratives, versionnées et automatisées, ce qui facilite le déploiement et la conformité dans le cloud.
Question 5 / 10
Lequel des contrôles suivants est recommandé pour éviter l'accumulation progressive de privilèges (privilege creep) dans les fonctions ou les rôles automatisés de build au fil du temps ?
A. utoriser les développeurs à s'attribuer eux-mêmes des rôles administrateur temporaires.
B. ésactiver tous les audits IAM pour réduire la charge administrative.
C. Utiliser des politiques codées en dur qui n'expirent jamais pour plus de prévisibilité.
D. Mettre en place des processus automatisés de revue et de re-certification des rôles.
✓ Bonne réponse : D
Le privilege creep survient lorsque des droits s'accumulent au fil du temps sans être révoqués. Des processus de revue et re-certification automatisés permettent d'identifier et retirer régulièrement les permissions inutiles ou excessives, conformément au principe du moindre privilège (POLP) recommandé par la CCM.
Question 6 / 10
Pourquoi se fier uniquement à un WAF périmétrique est-il insuffisant pour protéger une architecture basée sur des microservices ?
A. Parce que les WAF peuvent authentifier automatiquement les tokens API pour tous les microservices
B. Parce que les WAF fournissent un chiffrement des endpoints qui protège complètement les appels internes
C. Parce que les microservices communiquent en interne (trafic est-ouest), que les WAF périmétriques ne peuvent généralement pas inspecter
D. Parce que les microservices exposent rarement des API à l'extérieur, rendant les WAF inutiles
✓ Bonne réponse : C
Un WAF périmétrique protège le trafic entrant ou sortant (nord-sud), mais les microservices communiquent beaucoup en interne (est-ouest), donc il faut des contrôles de sécurité internes supplémentaires.
Question 7 / 10
Lequel des éléments suivants explique le mieux l'avantage en matière de sécurité des endpoints privés par rapport aux endpoints publics sécurisés par un WAF ?
A. Les endpoints privés éliminent le besoin de politiques d'accès basées sur l'identité.
B. Les endpoints privés offrent un débit plus élevé car ils contournent toujours le chiffrement.
C. Les endpoints privés empêchent l'exfiltration de données via Internet public en gardant le trafic dans le réseau privé du fournisseur
D. Les endpoints privés inspectent automatiquement et bloquent le trafic malveillant au niveau Layer 7.
✓ Bonne réponse : C
Les endpoints privés gardent le trafic entièrement dans le réseau cloud privé, ce qui réduit le risque que des données sensibles passent par Internet et soient exposées.
Question 8 / 10
Quelle affirmation décrit le mieux la différence entre les clés gérées par le fournisseur et les clés gérées par le client (CMK) dans un service de gestion des clés cloud (KMS) ?
A. Les clés gérées par le fournisseur sont stockées dans les machines virtuelles du client, tandis que les CMK sont stockées dans le HSM du fournisseur
B. Les clés gérées par le fournisseur sont utilisées uniquement pour le chiffrement asymétrique, tandis que les CMK sont utilisées pour le chiffrement symétrique
C. Les clés gérées par le fournisseur nécessitent des politiques de rotation client, tandis que les CMK sont automatiquement tournées par le fournisseur
D. Les clés gérées par le fournisseur sont créées et entièrement contrôlées par le fournisseur, tandis que les CMK sont créées, gérées et contrôlées par le client
✓ Bonne réponse : D
Les CMK permettent au client de contrôler la création, l'accès et la rotation des clés, alors que les clés gérées par le fournisseur sont entièrement sous son contrôle.
Question 9 / 10
Comment impliquer les contacts du fournisseur cloud (CSP) lors des exercices post-incident (tabletop exercises) améliore-t-il la résilience globale du cloud ?
A. ela permet aux organisations de renégocier les tarifs avec le fournisseur après des incidents simulés
B. ela fournit une vision directe des chemins d'escalade du fournisseur, des obligations contractuelles et des attentes de communication lors d'incidents réels
C. ela garantit que le CSP prend l'entière responsabilité de la détection et de la containment des incidents
D. ela élimine le besoin d'équipes internes en déléguant toutes les tâches au CSP
✓ Bonne réponse : B
Impliquer le CSP dans les exercices permet de savoir exactement comment communiquer, qui contacter et quelles actions le fournisseur peut prendre pendant un vrai incident, ce qui renforce la préparation et la résilience.
Question 10 / 10
Dans le modèle de responsabilité partagée, qui est principalement responsable d'implémenter et maintenir la politique "pas d'écriture publique dans le stockage objet" ?
A. Le responsable de la protection des données (DPO) dans le cadre de la gouvernance légale
B. Le client cloud, qui configure et applique les politiques au niveau des buckets et de l'IAM
C. Le fournisseur cloud, car les configurations du service de stockage sont gérées par lui
D. L'auditeur cloud, qui vérifie la conformité après le déploiement
✓ Bonne réponse : B
Dans le modèle de responsabilité partagée, le fournisseur fournit le service de stockage, mais le client configure les permissions (ACL, bucket policies, IAM). Donc c'est le client qui doit empêcher les écritures publiques.
Quelle fonctionnalité n’est PAS disponible pour les utilisateurs finaux dans le portail My Account (myaccount.microsoft.com) ?
A. Attribuer des licences à d’autres utilisateurs
B. Consulter les licences qui leur sont attribuées
C. Mettre à jour leur numéro de téléphone pour la MFA
D. Se déconnecter de toutes les sessions actives
✓ Bonne réponse : A
Le portail My Account permet aux utilisateurs de :
Voir leurs informations personnelles et licences attribuées
Gérer leurs méthodes d’authentification (MFA)
Se déconnecter des sessions actives
Gérer leurs appareils
⚠️ En revanche, attribuer des licences à d’autres utilisateurs est une tâche administrative réservée aux administrateurs via le centre d’administration Microsoft 365.
❌ Pourquoi les autres réponses sont incorrectes :
A. Viewing license assignments → Oui, les utilisateurs peuvent voir les licences qui leur sont attribuées.
B. Updating phone number for MFA → Oui, ils peuvent modifier leurs informations de sécurité.
D. Signing out of all sessions → Oui, ils peuvent se déconnecter de toutes leurs sessions.
🎯 À retenir pour l’examen MS-900 :
My Account = gestion personnelle du compte
Attribution de licences = rôle administrateur uniquement
Question 2 / 10
Un administrateur souhaite que l’application Forms apparaisse automatiquement dans la barre d’applications Teams de chaque utilisateur, afin que les employés puissent créer des sondages rapidement, sans avoir à chercher ou installer l’application.
Que doit-il configurer ?
A. Enregistrer l’application Forms dans Azure Active Directory
B. Ajouter l’application Forms dans le SharePoint App Catalog
C. Configurer une politique de configuration d’applications et l’assigner à tous les utilisateurs
D. Publier l’application Forms dans le catalogue d’applications Teams
✓ Bonne réponse : C
Dans Microsoft Teams, une app setup policy (politique de configuration d’applications) permet :
De définir quelles applications apparaissent par défaut dans la barre d’applications Teams de chaque utilisateur.
D’ajouter, supprimer ou réorganiser les applications pour tous les utilisateurs ciblés.
En configurant cette politique pour tous les utilisateurs, Forms sera automatiquement visible dans la barre d’applications, sans action supplémentaire de leur part.
🎯 À retenir pour l’examen MS-900 :
App setup policy = déploiement automatique d’applications dans Teams
Catalogue ou Azure AD = visibilité et gestion, mais pas déploiement automatique dans la barre d’applications.
Question 3 / 10
Contoso souhaite utiliser une solution SaaS pour gérer les prospects commerciaux, les interactions avec les clients et les opportunités, sans déployer d’infrastructure.
Quelle solution Microsoft doivent-ils mettre en place ?
A. Power BI
B. Azure SQL Database
C. Dynamics 365 Sales
D. Azure Functions
✓ Bonne réponse : C
Dynamics 365 Sales est une solution SaaS conçue pour :
Gérer les prospects et clients
Suivre les opportunités commerciales
Centraliser les interactions avec les clients
Elle ne nécessite pas de déploiement d’infrastructure, tout est géré dans le cloud par Microsoft.
🎯 À retenir pour l’examen MS-900 :
Dynamics 365 Sales = SaaS pour la gestion commerciale complète
Azure SQL ou Functions = nécessitent une application personnalisée pour gérer les ventes.
Power BI = visualisation des données, pas gestion opérationnelle des ventes.
Question 4 / 10
Quelle combinaison de fonctionnalités Microsoft 365 permet de faire respecter cette exigence sans outils tiers ?
Une entreprise technologique souhaite s’assurer que les appareils mobiles compromis ou non conformes ne puissent pas accéder aux e-mails professionnels sur les smartphones de ses employés.
A. Authentification multi-facteurs Microsoft Authenticator et prévention de la perte de données Office 365 (DLP)
B. Quarantaine des appareils Exchange ActiveSync et Windows Defender ATP
C. Synchronisation Azure AD Connect et contrôle du partage externe SharePoint Online
D. Politiques de protection d’application Intune et Accès conditionnel (Conditional Access)
✓ Bonne réponse : D
Pour protéger l’accès aux données d’entreprise sur les appareils mobiles :
Intune App Protection Policies (politiques de protection d’application) :
Permettent de protéger les applications professionnelles (ex : Outlook, Teams) même sur des appareils personnels.
Restreignent l’accès aux applications si l’appareil ne respecte pas les règles de conformité (ex : pas de chiffrement, jailbreak détecté).
Conditional Access (Accès conditionnel) :
Applique des conditions pour accéder aux ressources cloud (ex : Exchange Online).
Peut bloquer l’accès aux e-mails si l’appareil est non conforme ou compromis selon les signaux d’Intune.
✅ Ensemble, ces deux fonctionnalités permettent de sécuriser l’accès aux e-mails sur mobiles sans recourir à des solutions tierces.
Question 5 / 10
Votre équipe sécurité exige que tous les emails sortants contenant du contenu sensible soient chiffrés automatiquement sans intervention de l’utilisateur.
Quelle fonctionnalité intégrée à Outlook permet le chiffrement automatique des messages basé sur une politique ?
A. Transport Layer Security (TLS)
B. S/MIME
C. Information Rights Management (IRM)
D. Office 365 Message Encryption
✓ Bonne réponse : D
Office 365 Message Encryption (OME) permet de :
Chiffrer automatiquement les emails selon des politiques définies
Protéger le contenu même si le destinataire n’utilise pas Office 365
Les autres options ne répondent pas entièrement au besoin :
A : S/MIME nécessite que l’expéditeur configure manuellement le certificat et le chiffrement.
B : TLS sécurise la transmission, mais ne chiffre pas le contenu de manière persistante.
C : IRM contrôle l’utilisation et l’accès aux messages mais ne déclenche pas le chiffrement automatique basé sur des règles.
Question 6 / 10
Une société de services financiers doit se protéger contre la perte de données et respecter les exigences réglementaires de conservation pour les boîtes aux lettres Exchange Online.
Quelle combinaison de services Microsoft 365 permet d’assurer à la fois la haute disponibilité et la reprise après sinistre (disaster recovery) des données des boîtes aux lettres ?
A. Azure Traffic Manager et Azure Site Recovery
B. Réplication native d’Exchange Online et Conservation pour litige (Litigation Hold)
C. Azure Availability Zones et Azure Traffic Manager
D. Azure Auto-Scale et stockage géo-redondant
✓ Bonne réponse : C
Dans Exchange Online, Microsoft assure automatiquement :
La haute disponibilité (High Availability) grâce à la réplication native des bases de données de boîtes aux lettres entre plusieurs serveurs et centres de données.
La reprise après sinistre (Disaster Recovery) grâce à l’architecture distribuée et redondante de Microsoft 365.
Pour répondre aux exigences réglementaires de conservation :
Litigation Hold permet de conserver les e-mails d’une boîte aux lettres, même s’ils sont supprimés par l’utilisateur.
Cela garantit l’intégrité et la disponibilité des données à des fins légales ou réglementaires.
👉 Ensemble, ces fonctionnalités assurent la disponibilité continue et la conservation réglementaire des données.
Question 7 / 10
Quelle fonctionnalité devez-vous utiliser ?
Votre sponsor de projet souhaite intégrer un visuel simple du planning global du projet dans un canal Microsoft Teams, afin que tout le monde puisse voir les dates de début et de fin de chaque phase en un coup d’œil.
A. Vue Chronologie (Timeline view)
B. Vue Gantt (Gantt Chart view)
C. Vue Calendrier (Calendar view)
D. Project Roadmap
✓ Bonne réponse : A
La Timeline view (vue Chronologie) permet :
D’afficher les tâches ou phases sur une ligne de temps
De visualiser clairement les dates de début et de fin
D’avoir une vue simple et synthétique adaptée à un partage dans Teams
Elle est idéale pour donner une vue globale rapide du projet.
❌ Pourquoi les autres réponses sont incorrectes :
A. Gantt Chart view → Plus détaillée et orientée gestion avancée (dépendances, planification complexe). Moins “simple” pour un aperçu rapide.
B. Project Roadmap → Sert à consolider plusieurs projets, pas juste à afficher un planning simple d’un projet.
D. Calendar view → Affiche les tâches par date dans un calendrier, mais ne donne pas une vision linéaire claire des phases.
🎯 À retenir pour l’examen MS-900 :
Timeline view = vue simple et visuelle des dates de début et fin
Quelle étape les administrateurs doivent-ils prendre en priorité pour planifier les futures réclamations SLA ?
Un fournisseur de soins de santé dépose une demande de crédit de service pour un cumul de trois heures d’indisponibilité dans Exchange Online, mais la demande est rejetée car elle a été soumise trop tard.
A. Configurer des alertes Azure Monitor pour escalader automatiquement les incidents au support Microsoft
B. Migrer les charges de travail critiques vers un autre tenant pour éviter les violations SLA
C. Automatiser les demandes de crédit via le Service Health Dashboard pour éviter la soumission manuelle
D. Auditer et documenter immédiatement toutes les interruptions de service et les comparer au SLA
✓ Bonne réponse : D
Pour pouvoir réclamer un crédit SLA, il est essentiel de documenter immédiatement toute interruption et de la comparer aux seuils définis dans le SLA.
Sans preuves précises et horodatées, Microsoft peut rejeter la demande, même si le service a été interrompu.
Les autres options ne résolvent pas le problème de suivi et documentation :
Automatiser les crédits (B) n’est pas possible.
Migrer vers un autre tenant (C) est excessif et non nécessaire.
Configurer des alertes (D) aide à la notification mais ne remplace pas la documentation des interruptions.
Question 9 / 10
Une entreprise de taille moyenne souhaite forcer la conformité des appareils avant d’autoriser les travailleurs à distance à accéder à SharePoint Online.
Quelle fonctionnalité de Microsoft Intune doit être utilisée avec Azure AD pour définir les règles de conformité nécessaires ?
A. Profils de configuration pour les anneaux de mise à jour Windows
B. Paramètres de conformité du service Power BI
C. Politiques de conformité des appareils (Device compliance policies)
D. Profils de déploiement Windows Autopilot
✓ Bonne réponse : C
Device compliance policies dans Intune permettent de définir :
Les exigences pour qu’un appareil soit considéré conforme (ex : chiffrement, mot de passe, version OS minimale).
Combinées avec Azure AD Conditional Access, elles permettent de bloquer l’accès aux services cloud (comme SharePoint Online) si l’appareil n’est pas conforme.
🎯 À retenir pour l’examen MS-900 :
Conformité des appareils + Azure AD Conditional Access = accès sécurisé aux services cloud
Profils de configuration ou Autopilot = configuration d’appareils, pas contrôle d’accès basé sur la conformité.
Question 10 / 10
Quelle solution est la plus appropriée pour ce cas ?
Un contractuel a besoin d’un environnement desktop autonome, toujours actif, qui conserve les applications et paramètres entre les sessions.
A. Azure Virtual Desktop pooled session hosts
B. Azure Virtual Desktop single-session desktop
C. Windows 365 Cloud PC
D. Azure App Service Web App
✓ Bonne réponse : C
Windows 365 Cloud PC fournit des PC persistants dans le cloud :
Chaque utilisateur obtient son propre environnement desktop
Les applications et paramètres sont conservés entre les sessions
Toujours disponible et indépendant des autres utilisateurs
Les autres options ne répondent pas exactement au besoin :
A : Pooled session hosts partagent les sessions, donc l’environnement n’est pas persistant.
C : Single-session desktop dans AVD peut être persistant, mais nécessite plus de gestion et de configuration.
D : Azure App Service Web App héberge des applications web, pas un desktop complet persistant.
Une entreprise mondiale de e-commerce doit pouvoir mettre à l’échelle (scaler) rapidement son application web pendant les pics saisonniers de demande, sans surdimensionner inutilement les ressources.
Quel pilier du Azure Well-Architected Framework (WAF) fournit des recommandations pour concevoir des solutions capables de s’adapter automatiquement aux variations de charge ?
A. Efficacité des performances (Performance Efficiency)
B. Optimisation des coûts (Cost Optimization)
C. Sécurité (Security)
D. Fiabilité (Reliability)
✓ Bonne réponse : A
Le pilier Performance Efficiency du Azure Well-Architected Framework concerne :
La capacité d’un système à s’adapter aux variations de charge
L’autoscaling
L’optimisation des ressources
Le dimensionnement dynamique
L’utilisation de services PaaS et serverless pour ajuster automatiquement la capacité
Dans ce scénario :
Il faut gérer des pics saisonniers
Éviter le surprovisionnement
Adapter automatiquement les ressources
👉 Cela correspond parfaitement au pilier Performance Efficiency.
Question 2 / 10
Une organisation multinationale déploie des Azure Landing Zones.
Elle a besoin de :
Visibilité et supervision centralisées sur tous les environnements
Alertes automatisées pour les ressources non conformes
À quel domaine de conception du Cloud Adoption Framework (CAF) cette exigence correspond-elle ?
A. Réseau (Networking)
B. Gestion (Management)
C. Gouvernance (Governance)
D. Identité (Identity)
✓ Bonne réponse : B
L’organisation demande :
Visibilité centralisée et monitoring sur tous les environnements
Alertes automatisées pour les ressources non conformes
Dans le Cloud Adoption Framework (CAF) pour Azure :
Le domaine Management se concentre sur la supervision opérationnelle, le monitoring, la collecte de logs et la configuration d’alertes automatisées.
Bien que la conformité et les standards fassent partie de la gouvernance, cette exigence met l’accent sur la gestion opérationnelle et la surveillance continue.
✅ Donc, le domaine CAF approprié pour cette exigence est : Management.
Question 3 / 10
Une organisation utilise des ordinateurs portables macOS pour les développeurs.
L’équipe sécurité doit :
Forcer le chiffrement des disques
Contrôler l’exécution des applications
S’assurer que les endpoints rapportent leur posture de santé aux politiques Microsoft Entra Conditional Access
Quelle solution l’architecte doit-il prioriser ?
A. Microsoft Defender Antivirus pour macOS
B. Microsoft Intune avec Device Compliance Policies
C. Azure Policy avec recommandations Security Center intégrées
D. Endpoint Manager avec Security Baselines pour Windows
✓ Bonne réponse : B
Microsoft Intune Device Compliance Policies permet de :
Appliquer le chiffrement FileVault sur macOS
Contrôler l’exécution des applications via des règles de conformité et d’application
Reporter la posture de sécurité des endpoints à Microsoft Entra Conditional Access, permettant de bloquer l’accès aux ressources si le poste n’est pas conforme
Cette solution couvre tous les objectifs de sécurité demandés pour les postes macOS.
Question 4 / 10
Une entreprise doit appliquer un durcissement du système d’exploitation (OS hardening) pour les appareils macOS utilisés par les développeurs.
L’équipe sécurité doit garantir que les éléments suivants soient appliqués de manière cohérente :
Chiffrement FileVault
Complexité des mots de passe
Paramètres du pare-feu
Quelle capacité d’Intune l’architecte doit-il configurer ?
A. Device Compliance Policies
B. App Protection Policies
C. Configuration Profiles avec paramètres de sécurité endpoint
D. macOS Security Baselines
✓ Bonne réponse : D
Les Configuration Profiles dans Intune permettent :
De configurer précisément FileVault
De définir les exigences de mot de passe
De configurer le pare-feu macOS
D’appliquer des paramètres avancés de sécurité
De cibler des groupes spécifiques (ex : développeurs)
Les profils de configuration sont le mécanisme direct permettant d’imposer ces paramètres.
Question 5 / 10
Un fournisseur de santé avec exigences strictes de disponibilité doit appliquer des mises à jour critiques de sécurité, mais ne peut pas risquer d’interruptions non planifiées.
Ils envisagent : automatiser les mises à jour ou continuer le patching manuel.
Quelle fonctionnalité Microsoft fournit une approche automatisée intermédiaire pour minimiser les temps d’arrêt tout en gardant le contrôle administratif ?
A. Hotpatch dans Azure pour Windows Server Azure Edition
B. Alerts Defender for Endpoint sans automatisation des patches
C. Patching manuel avec média hors ligne pendant la maintenance planifiée
D. WSUS avec mises à jour approuvées manuellement uniquement
✓ Bonne réponse : A
Hotpatch :
Fonctionnalité Azure-only pour Windows Server
Applique les mises à jour de sécurité critiquessans redémarrage complet
Réduit les interruptions de service pour les workloads sensibles (ex : santé, finance)
Permet un contrôle administratif, mais avec automatisation pour les correctifs critiques
Cette approche est le compromis idéal entre patching manuel (risque faible mais effort élevé) et automatisation complète (risque de redémarrage inattendu).
Question 6 / 10
Les analystes SOC se plaignent que les incidents dans Microsoft Sentinel prennent trop de temps à être triés, car les alertes sont générées en grand volume à partir de sources multiples.
En tant qu’architecte cybersécurité, quelle capabilité de Sentinel recommander pour réduire le bruit et regrouper automatiquement les alertes liées ?
A. Règles analytiques avec requêtes planifiées
B. Playbooks basés sur Azure Logic Apps
C. Watchlists configurées dans Sentinel
D. Fusion detection dans Sentinel
✓ Bonne réponse : D
Fusion detection :
Fonctionnalité native de Sentinel pour corréler automatiquement les alertes provenant de différentes sources
Regroupe des alertes apparemment indépendantes mais liées à un même incident ou attaquant
Réduit le bruit (alert fatigue) et facilite le triage rapide par les analystes SOC
Avantages :
Détecte des attaques avancées persistantes (APT) et chaînes d’attaques multi-sources
Crée des incidents uniques regroupant plusieurs alertes, plutôt que d’avoir des centaines d’alertes isolées
Question 7 / 10
Votre organisation doit valider sa conformité avec le CIS Microsoft Azure Foundations Benchmark.
En tant qu’architecte, vous souhaitez vous assurer que des mesures correctives (remédiations) soient proposées en même temps que les résultats de conformité. Quelle solution devez-vous recommander ?
A. Activer Microsoft Entra Identity Protection
B. Déployer des Azure Blueprints avec des attributions de rôles
C. Configurer les étiquettes de sensibilité Microsoft Purview Information Protection
D. Utiliser le tableau de bord de conformité réglementaire de Defender for Cloud avec l’initiative du benchmark CIS
✓ Bonne réponse : D
Microsoft Defender for Cloud inclut un tableau de bord de conformité réglementaire qui permet :
D’évaluer la conformité par rapport à des standards reconnus (comme le CIS Microsoft Azure Foundations Benchmark).
D’afficher les contrôles conformes et non conformes.
De fournir des recommandations de remédiation détaillées pour chaque contrôle non conforme.
D’automatiser certaines corrections via Azure Policy.
Cela correspond exactement au besoin : 👉 valider la conformité ET obtenir les actions correctives associées.
Question 8 / 10
Un fournisseur de soins de santé valide sa stratégie de sauvegarde et de récupération par rapport aux metrics MCSB.
La direction exige une preuve que les points de récupération sont immuables.
Quelle fonctionnalité permet le mieux de valider cette conformité ?
A. Immutable vaults dans Azure Backup
B. Azure Monitor alert rules
C. Microsoft Purview compliance assessments
D. Azure Policy initiative pour le tagging des ressources
✓ Bonne réponse : A
Immutable vaults (coffres immuables) dans Azure Backup :
Empêchent toute modification ou suppression des points de récupération pendant une période définie
Garantissent la récupération fiable après ransomware ou suppression accidentelle
Permettent de fournir une preuve de conformité aux audits et metrics MCSB
Complément :
MCSB (Microsoft Cloud Security Benchmark) recommande des backups immuables pour les données critiques, en particulier pour le secteur de la santé
Question 9 / 10
Vous êtes chargé de renforcer Active Directory Domain Services (AD DS) afin d’empêcher le vol de credentials depuis LSASS sur les contrôleurs de domaine.
Quelle fonctionnalité Microsoft doit être mise en œuvre ?
A. Accès Just-in-Time via Microsoft Entra PIM
B. Privileged Access Workstations (PAWs) pour les administrateurs
C. Windows Defender Credential Guard
D. Windows Defender Credential Guard
✓ Bonne réponse : C
LSASS (Local Security Authority Subsystem Service) stocke les hashes et tokens d’authentification Windows.
Les attaquants peuvent utiliser des techniques comme Mimikatz pour voler des credentials depuis LSASS.
Windows Defender Credential Guard :
Utilise la virtualisation basée sur le hardware pour isoler les secrets Windows (NTLM, Kerberos, LSA secrets)
Empêche les logiciels malveillants et les attaquants ayant un accès administrateur local de voler les credentials
Protège spécifiquement les domain controllers et endpoints sensibles
C’est la meilleure pratique Microsoft pour sécuriser les contrôleurs de domaine contre le vol de credentials.
Question 10 / 10
Vous êtes chargé de concevoir une solution de surveillance qui alerte lorsque des identités accumulent des permissions à haut risque non utilisées à travers les plateformes cloud.
Quelle capabilité CIEM (Cloud Infrastructure Entitlement Management) devez-vous mettre en avant dans votre recommandation ?
A. Privileged Access Workstations pour les administrateurs
B. Azure Arc-enabled servers avec Defender for Cloud
C. Conditional Access avec politiques de risque de connexion
D. Entitlement discovery et usage analytics
✓ Bonne réponse : D
CIEM (Cloud Infrastructure Entitlement Management) se concentre sur :
Découverte des droits et rôles dans les environnements cloud (AWS, Azure, GCP)
Analyse de l’usage des permissions pour identifier :
Les comptes avec permissions inutilisées
Les droits à haut risque accumulés inutilement
Cette approche permet de détecter la sur-privatisation et de prévenir les risques d’escalade de privilèges ou d’accès abusif, ce qui est exactement l’objectif de la question.
Quel est le processus de vérification des informations d’identification (credentials) d’un utilisateur ?
A. Authentification
B. Ticketing
C. Fédération
D. Autorisation
✓ Bonne réponse : A
L’authentification est le processus qui consiste à vérifier l’identité d’un utilisateur en validant ses informations d’identification, telles que :
un nom d’utilisateur et un mot de passe,
un certificat,
une donnée biométrique,
un code MFA.
Elle répond à la question fondamentale : 👉 « Qui êtes‑vous ? »
Les autres notions interviennent après ou autour de l’authentification :
Autorisation : détermine ce que l’utilisateur a le droit de faire, une fois authentifié.
Fédération : permet à un utilisateur de s’authentifier via un fournisseur d’identité externe (relation de confiance entre systèmes).
Ticketing : mécanisme technique (jetons, tickets Kerberos) utilisé après l’authentification pour accéder aux ressources.
📘 À retenir pour l’examen (AZ‑900 / sécurité)
Vérifier l’identité → Authentification Vérifier les droits → Autorisation
Question 2 / 10
Vous disposez d’un réseau sur site (on‑premises) qui contient 100 serveurs.
Vous devez recommander une solution qui fournit des ressources supplémentaires aux utilisateurs.La solution doit minimiser les coûts d’investissement (CAPEX) et les coûts d’exploitation (OPEX).
Que devez-vous inclure dans la recommandation ?
A. Un cloud privé
B. Un cloud hybride
C. Un centre de données supplémentaire
D. Une migration complète vers le cloud public
✓ Bonne réponse : B
Le cloud hybride permet de conserver l’infrastructure existante sur site tout en utilisant le cloud public pour ajouter des ressources à la demande, sans investissement matériel supplémentaire. Cela réduit à la fois les coûts d’investissement (pas d’achat de nouveaux serveurs) et les coûts d’exploitation, tout en offrant une flexibilité et une extensibilité optimales.
Question 3 / 10
Quelle affirmation décrit correctement la Modern Lifecycle Policy des services Azure ?
A. Lorsqu’un service est retiré, vous pouvez acheter un support étendu pendant une durée maximale de cinq ans.
B. Microsoft fournit un préavis minimum de 12 mois avant la fin du support d’un service.
C. Après qu’un service devient généralement disponible (GA), Microsoft fournit un support pendant au moins quatre ans.
D. Microsoft fournit un support principal (mainstream support) pour un service pendant cinq ans.
✓ Bonne réponse : B
La Modern Lifecycle Policy de Microsoft (qui s’applique aux services Azure) stipule que :
les services sont supportés tant qu’ils continuent d’être mis à jour et respectent les exigences publiées,
Microsoft s’engage à fournir au moins 12 mois de préavis avant la fin du support ou la mise hors service (retirement) d’un service.
Il n’existe pas de durée fixe de support (5 ans, 4 ans, etc.) ni de support étendu payant après la retraite d’un service dans ce modèle.
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Modern Lifecycle Policy = pas de durée fixe, mais 12 mois de préavis minimum avant la fin du support
Question 4 / 10
Quelles sont deux caractéristiques du cloud public ?
A. stockage limité
B. matériel dédié
C. gestion en libre‑service
D. tarification à l’usage (facturation mesurée)
E. connexions non sécurisées
✓ Bonne réponse : C, D
Le cloud public se caractérise notamment par :
La tarification à l’usage (metered pricing) : Les ressources sont facturées en fonction de la consommation réelle (CPU, stockage, trafic, etc.), sans investissement initial en infrastructure.
La gestion en libre‑service (self‑service management) : Les utilisateurs peuvent créer, modifier et supprimer des ressources eux‑mêmes, à la demande, via le portail ou des outils automatisés.
Les autres propositions sont incorrectes :
A. matériel dédié → caractéristique d’un cloud privé, pas public
B. connexions non sécurisées → faux, le cloud public repose sur des connexions sécurisées
C. stockage limité → faux, le cloud public offre une scalabilité élevée
📘 À retenir pour l’examen AZ‑900
Cloud public = ✅ paiement à l’usage ✅ libre‑service ✅ haute scalabilité
❌ pas de matériel dédié
❌ pas de limitations fixes de stockage
Question 5 / 10
Vous disposez de 1 000 machines virtuelles hébergées sur des hôtes Hyper‑V dans un centre de données.
Vous prévoyez de migrer toutes les machines virtuelles vers un abonnement Azure avec facturation à l’usage (pay‑as‑you‑go).
Vous devez identifier le modèle de dépenses à utiliser pour la solution Azure planifiée.
Quel modèle de dépenses devez‑vous identifier ?
A. Élastique
B. Dépenses d’investissement
C. Dépenses opérationnelles
D. Évolutif
✓ Bonne réponse : C
Le modèle pay‑as‑you‑go d’Azure repose sur des dépenses opérationnelles (OpEx), car vous payez uniquement pour les ressources consommées, sans investissement initial en matériel ou infrastructure.
Question 6 / 10
Votre entreprise prévoit de migrer vers Azure. Elle comporte plusieurs départements.
Toutes les ressources Azure utilisées par chaque département seront gérées par un administrateur de département.Vous devez recommander un déploiement Azure qui permette de segmenter Azure par département.La solution doit minimiser l’effort administratif.
Que faut‑il inclure dans la recommandation ?
A. plusieurs régions
B. plusieurs annuaires Azure Active Directory (Azure AD)
C. plusieurs abonnements
D. plusieurs groupes de ressources
✓ Bonne réponse : C
Les abonnements Azure constituent une frontière naturelle de gestion permettant :
de déléguer l’administration complète à un administrateur de département,
de segmenter clairement les ressources par département,
de gérer indépendamment les quotas, les limites et la gouvernance, tout en conservant une administration centralisée via des Management Groups, ce qui minimise l’effort administratif global.
Les groupes de ressources, les régions et les annuaires Azure AD ne fournissent pas une segmentation administrative complète adaptée à ce scénario.
📘 À retenir pour l’examen (AZ‑900 / AZ‑104)
Segmentation par département + admins dédiés → Subscriptions Organisation interne des ressources → Resource Groups
Question 7 / 10
Une entreprise prévoit de déployer une application sur Azure. L’application sera basée sur le langage .NET Core et sera hébergée à l’aide des Azure Web Apps.
Voici une partie des exigences de l’application :
permettre à l’équipe de test de visualiser les différents composants de l’application et les appels effectués entre eux ;
aider les équipes métier à analyser combien d’utilisateurs reviennent réellement sur l’application ;
permettre aux administrateurs IT de recevoir des alertes lorsque des conditions critiques sont atteintes dans l’application.
Quel service est le plus adapté pour répondre à l’exigence :« Aider le métier à analyser combien d’utilisateurs reviennent sur l’application » ?
A. Application Insights
B. Azure Policies
C. Azure Advisor
D. Azure Service Health
✓ Bonne réponse : A
Application Insights fournit des fonctionnalités de télémétrie applicative et d’analyse d’usage, notamment :
le suivi des utilisateurs,
l’analyse de la rétention des utilisateurs (utilisateurs récurrents),
des tableaux de bord orientés business et performance applicative.
Les autres services ne répondent pas à ce besoin :
Azure Service Health : état des services Azure, pas l’usage applicatif
Azure Policies : gouvernance et conformité des ressources
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Analyse des utilisateurs, télémétrie, rétention, dépendances applicatives → Application Insights
Question 8 / 10
Notre équipe doit déployer une machine virtuelle Azure qui hébergera SQL Server.
La machine virtuelle disposera de deux disques de données :
un disque pour les fichiers journaux (logs),
un autre disque pour les fichiers de données.
Vous devez recommander une stratégie de cache pour chaque disque.
Quelle stratégie recommandez‑vous pour le disque de données contenant les fichiers journaux (logs) ?
A. Lecture/écriture (ReadWrite)
B. Aucun (None)
C. Lecture seule (ReadOnly)
D. Écriture seule (WriteOnly)
✓ Bonne réponse : B
Pour les fichiers journaux SQL Server, la stratégie de cache recommandée est None car :
les logs nécessitent des écritures séquentielles garanties,
le cache en écriture peut entraîner des risques d’incohérence ou de perte de données en cas de panne,
Microsoft recommande désactiver le cache pour les disques contenant les transaction logs.
📘 À retenir pour l’examen AZ‑900 / AZ‑104 / AZ‑305 :
Disque des logs SQL → Caching = None
Disque des données SQL → Caching = ReadOnly (souvent recommandé)
Question 9 / 10
Quel service fournit le calcul serverless (sans serveur) dans Azure ?
A. Azure Functions
B. Azure Virtual Machines
C. Azure Container Instances
D. Azure Storage Account
✓ Bonne réponse : A
Azure Functions est un service serverless qui permet :
d’exécuter du code sans gérer de serveurs,
de payer uniquement à l’exécution,
de déclencher le code via des événements (HTTP, messages, timers, etc.).
Les autres options ne sont pas serverless :
Azure Virtual Machines : infrastructure gérée par l’utilisateur
Azure Storage Account : stockage de données, pas du calcul
Azure Container Instances : exécution de conteneurs, mais pas serverless au sens Azure (gestion de l’environnement requise)
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Serverless computing dans Azure → Azure Functions
Question 10 / 10
Cette question fait partie d’une série de questions basées sur le même scénario.
Chaque question de la série contient une solution unique qui peut répondre à l’objectif indiqué. Certaines questions peuvent avoir plusieurs solutions correctes, d’autres aucune.
Une fois que vous avez répondu à une question de cette section, vous ne pourrez pas y revenir. Les questions n’apparaîtront donc pas dans l’écran de révision.
Scénario :
Votre entreprise prévoit de migrer toutes ses données et ressources vers Azure.Le plan de migration de l’entreprise précise que seules des solutions Platform as a Service (PaaS) doivent être utilisées dans Azure.
Vous devez déployer un environnement Azure qui respecte ce plan de migration.
Solution proposée :Vous créez un Azure App Service et des bases de données Azure SQL.
Cette solution permet‑elle d’atteindre l’objectif ?
A. Faux
B. Vrai
✓ Bonne réponse : B
Azure App Service est un service PaaS permettant d’héberger des applications sans gérer l’infrastructure sous‑jacente.
Azure SQL Database est également un service PaaS, où Microsoft gère le système d’exploitation, la haute disponibilité et la maintenance.
La solution proposée utilise exclusivement des services PaaS, ce qui respecte pleinement la contrainte du plan de migration de l’entreprise.
👉 L’objectif est donc atteint.
📘 À retenir pour l’examen AZ‑900
PaaS → Microsoft gère l’infrastructure et la plateforme
Vous construisez une solution d'archivage pour votre data warehouse en utilisant Cloud Storage. Vos utilisateurs doivent pouvoir accéder à ces données archivées une fois par trimestre pour des exigences réglementaires. Vous voulez une option rentable. Quelle option de stockage devez-vous utiliser ?
A. Nearline Storage.
B. Cold Storage.
C. Regional Storage.
D. Multi-Regional Storage.
✓ Bonne réponse : A
Nearline Storage est conçu pour des données consultées environ une fois par mois ou moins. Pour un accès trimestriel, c'est l'option la plus rentable : moins cher que Regional, mais avec un coût de récupération acceptable pour 4 accès par an. Coldline serait trop restrictif.
Question 2 / 10
Vous configurez une application dans un nouveau VPC derrière un pare-feu. L'utilisateur s'inquiète de l'exfiltration de données. Vous voulez configurer le moins de ports sortants ouverts possible. Que devez-vous faire ?
A. Configurer une règle haute priorité (1000) associant les ports entrants et sortants.
B. Configurer une règle haute priorité (1000) bloquant tout le trafic sortant et une règle basse priorité (65534) autorisant uniquement les ports appropriés.
C. Configurer une règle basse priorité (65534) bloquant tout le trafic sortant et une règle haute priorité (1000) autorisant uniquement les ports appropriés.
D. Configurer une règle haute priorité (1000) pour autoriser les ports appropriés.
✓ Bonne réponse : C
Dans GCP, les règles de pare-feu s'appliquent par ordre de priorité (lower = higher priority). Une règle deny-all basse priorité (65534) bloque tout par défaut, et une règle allow haute priorité (1000) ouvre uniquement les ports nécessaires — principe du moindre accès.
Question 3 / 10
Votre entreprise utilise de nombreux services GCP dans un seul projet. L'équipe DevOps a besoin d'accéder à tous les services de production. Vous voulez empêcher que de futurs changements de produits GCP élargissent leurs permissions. Vous voulez suivre les bonnes pratiques Google. Que devez-vous faire ?
A. Créer un rôle personnalisé combinant les permissions requises. Accorder ce rôle personnalisé à l'équipe DevOps sur le projet de production.
B. Accorder à tous les membres DevOps le rôle Project Editor au niveau de l'organisation.
C. Accorder à tous les membres DevOps le rôle Project Editor sur le projet de production.
D. Créer un rôle personnalisé combinant les permissions requises. Accorder ce rôle personnalisé à l'équipe DevOps au niveau de l'organisation.
✓ Bonne réponse : A
Un rôle personnalisé avec exactement les permissions nécessaires ne s'élargira pas automatiquement quand GCP ajoute de nouvelles permissions aux rôles prédéfinis. L'accorder au niveau du projet (pas de l'organisation) limite la portée.
Question 4 / 10
Vous exploitez un cluster GKE pour votre entreprise où différentes équipes exécutent des workloads hors production. Votre équipe Machine Learning (ML) a besoin de GPUs Nvidia Tesla P100 pour entraîner leurs modèles. Vous voulez minimiser les efforts et les coûts. Que devez-vous faire ?
A. Demander à votre équipe ML d'ajouter l'annotation accelerator: gpu à leur spécification de pod.
B. Recréer tous les noeuds du cluster GKE pour activer les GPUs sur tous.
C. Ajouter un nouveau node pool avec GPUs au cluster GKE. Demander à l'équipe ML d'ajouter le nodeSelector cloud.google.com/gke-accelerator: nvidia-tesla-p100 à leur spécification de pod.
D. Créer votre propre cluster Kubernetes sur Compute Engine avec des noeuds ayant des GPUs. Dédier ce cluster à votre équipe ML.
✓ Bonne réponse : C
Ajouter un node pool GPU au cluster existant minimise les coûts (GPU uniquement pour l'équipe ML) et l'effort (pas de nouveau cluster). Le nodeSelector garantit que seuls les pods ML sont schedulés sur les noeuds GPU.
Question 5 / 10
Vous créez un pipeline pour traiter des données en série temporelle. Quels services GCP devez-vous placer dans les cases 1, 2, 3 et 4 du schéma de pipeline ?
A. Firebase Messages, Cloud Pub/Sub, Cloud Spanner, BigQuery.
B. Cloud Pub/Sub, Cloud Storage, BigQuery, Cloud Bigtable.
C. Cloud Pub/Sub, Cloud Dataflow, Cloud Bigtable, BigQuery.
D. Cloud Pub/Sub, Cloud Dataflow, Cloud Datastore, BigQuery.
✓ Bonne réponse : C
Le pipeline standard pour les séries temporelles est : Cloud Pub/Sub (ingestion de flux), Cloud Dataflow (traitement/transformation en streaming), Cloud Bigtable (stockage de séries temporelles haute performance), BigQuery (analyse et reporting).
Question 6 / 10
Votre organisation a des exigences strictes pour contrôler l'accès aux projets GCP. Vous devez permettre à vos SRE d'approuver les demandes de l'équipe de support Google quand un SRE ouvre un ticket. Vous voulez suivre les bonnes pratiques Google. Que devez-vous faire ?
A. Ajouter vos SREs à un groupe, puis ajouter ce groupe au rôle roles/iam.roleAdmin.
B. Ajouter vos SREs au rôle roles/accessapproval.approver.
C. Ajouter vos SREs au rôle roles/iam.roleAdmin.
D. Ajouter vos SREs à un groupe, puis ajouter ce groupe au rôle roles/accessapproval.approver.
✓ Bonne réponse : D
La bonne pratique est d'attribuer les rôles à des groupes (pas à des individus) et d'utiliser le rôle roles/accessapproval.approver qui permet d'approuver/refuser les accès du support Google. IAM roleAdmin donne des permissions trop larges.
Question 7 / 10
Une équipe de data scientists utilise occasionnellement un cluster GKE que vous gérez. Ils ont besoin de GPUs pour des jobs longs non redémarrables. Vous voulez minimiser les coûts. Que devez-vous faire ?
A. Créer un node pool avec des VMs préemptibles avec GPUs attachés.
B. Créer un VerticalPodAutoscaler pour ces workloads.
C. Activer le node auto-provisioning sur le cluster GKE.
D. Créer un node pool d'instances avec GPUs, et activer l'autoscaling avec un minimum de 1.
✓ Bonne réponse : D
Un node pool GPU avec autoscaling (minimum 1) permet d'avoir des noeuds GPU disponibles quand nécessaire tout en les minimisant quand l'équipe ne travaille pas. Les VMs préemptibles avec GPUs ne conviennent pas pour des jobs non redémarrables.
Question 8 / 10
Vous avez un compte GCP dans votre région par défaut et un autre dans une région/zone non par défaut. Vous voulez démarrer de nouvelles instances Compute Engine dans ces deux comptes GCP via la ligne de commande. Que devez-vous faire ?
A. Créer deux configurations avec gcloud config configurations create [NOM]. Utiliser gcloud configurations list pour démarrer les instances.
B. Créer deux configurations avec gcloud config configurations create [NOM]. Utiliser gcloud config configurations activate [NOM] pour basculer entre les comptes lors des commandes.
C. Activer deux configurations avec gcloud configurations activate [NOM]. Utiliser gcloud configurations list pour démarrer les instances.
D. Activer deux configurations avec gcloud configurations activate [NOM]. Utiliser gcloud config list pour démarrer les instances.
✓ Bonne réponse : B
La bonne méthode est de créer deux configurations (une par compte/région) puis d'activer la configuration appropriée avant de lancer les commandes. gcloud configurations list affiche seulement les configurations sans les activer.
Question 9 / 10
Vous voulez configurer 10 instances Compute Engine pour la disponibilité lors des maintenances. Ces instances doivent tenter de redémarrer automatiquement si elles plantent, et doivent être hautement disponibles y compris pendant la maintenance système. Que devez-vous faire ?
A. Créer un groupe d'instances. Définir le health check 'Autohealing' à sain (HTTP).
B. Créer un template d'instance. Définir 'Redémarrage automatique' à Off. Définir 'Lors de la maintenance hôte' à 'Terminer la VM'. Ajouter le template à un groupe d'instances.
C. Créer un template d'instance. Définir 'Redémarrage automatique' à On. Définir 'Lors de la maintenance hôte' à 'Migrer la VM'. Ajouter le template à un groupe d'instances.
D. Créer un groupe d'instances. Vérifier que 'do not retry machine creation' est désactivé dans les options avancées.
✓ Bonne réponse : C
La combinaison Redémarrage automatique = On (redémarre si crash) + Maintenance hôte = Migrer (live migration pendant maintenance) dans un MIG est la configuration recommandée pour une haute disponibilité maximale pendant les maintenances GCP.
Question 10 / 10
Votre entreprise utilise BigQuery pour le data warehousing avec 1000+ datasets dans des centaines de projets. Votre DSI veut que vous examiniez tous les datasets pour trouver les tables contenant une colonne employee_ssn. Vous voulez minimiser l'effort. Que devez-vous faire ?
A. Aller dans Data Catalog et rechercher employee_ssn dans la barre de recherche.
B. Écrire un script shell qui utilise l'outil bq pour parcourir tous les projets de votre organisation.
C. Écrire un script qui parcourt tous les projets et exécute une requête sur INFORMATION_SCHEMA.COLUMNS pour trouver la colonne employee_ssn.
D. Écrire un job Cloud Dataflow qui parcourt tous les projets et exécute une requête sur INFORMATION_SCHEMA.COLUMNS.
✓ Bonne réponse : A
Data Catalog est le service GCP de découverte et de gestion des métadonnées. Une simple recherche de 'employee_ssn' trouve instantanément toutes les tables contenant cette colonne dans tous les projets, sans écrire de scripts.
Doing your best and helping other Scrum Team members demonstrates which of the following?
Select ONE answer.
A. Increased Profit.
B. Value of Commitment.
C. High Performance.
D. Increased Revenue.
E. Maximizing utilization.
✓ Bonne réponse : B
Doing your best and supporting teammates embodies the Scrum value of Commitment—pledging to achieve the Sprint Goal and support the team. While this may contribute to performance, the question asks which value it demonstrates most directly, which is commitment to excellence and team success.
Question 2 / 10
In order to start the first Sprint, Scrum only requires a Product Owner with enough ideas, a Development Team to execute on those ideas, and a Scrum Master to guide the process.
True or False?
A. True.
B. False.
✓ Bonne réponse : A
True. The Scrum Guide specifies only these three roles and no other preconditions to start the first Sprint. While a Product Backlog is essential, it only requires enough items for the first Sprint. Everything else (tools, documentation, infrastructure) can be determined by the Development Team.
Question 3 / 10
An organization is planning to form five new Scrum Teams to work on building a single product. A few of the future team members ask the Scrum Master who will coordinate the work between the different Scrum Teams. What action should the Scrum Master take?
Select ONE answer.
A. Visit the five Development Teams daily to ensure alignment and that all Sprint Backlogs remain synchronized.
B. Advise the teams to minimize dependencies by working on separate development branches and integrate at the end of four Sprint cycles.
C. Teach them that it is their responsibility to form the teams such that each team will have the necessary skills, knowledge, and competencies to create an integrated Increment by the end of every Sprint.
D. Teach the Product Owner to work with the technical leads on ordering Product Backlog in a way to avoid too much technical and development overlap during a Sprint.
E. At the end of Sprint Planning, collect all Sprint tasks and create a consolidated plan for the entire Sprint.
✓ Bonne réponse : C
The Scrum Master should teach teams to self-organize with the skills and competencies needed to create integrated Increments independently. The Scrum Master doesn't coordinate work directly; rather, they facilitate conditions for teams to coordinate themselves. Options A, C, and D inappropriately centralize coordination or create artificial synchronization, violating Scrum's self-organization principle.
Question 4 / 10
Scrum has a role called `Project Manager.
True or False?
A. True.
B. False.
✓ Bonne réponse : B
This statement is False. Scrum does not define a Project Manager role. The Scrum Master facilitates Scrum processes but is not a project manager. This distinction reflects Scrum's self-managing team model rather than traditional command-and-control management.
Question 5 / 10
Which two scenarios would best represent a self-organizing Development Team? (Choose two.)
Select 2 answers.
A. Management works with the Scrum Master to optimize the Development Team's progress during the Sprint.
B. Development Team members collaboratively select and re-plan their work throughout the Sprint.
C. The Development Team members are strictly focused on the work within their functional role and always handing off the work to other roles in a timely matter.
D. The Development Team creates its own Sprint Backlog, reflecting all work that is part of the Definition of Done.
E. The Development Team invites external people to the Sprint Planning to help them create a complete and detailed Sprint Backlog.
✓ Bonne réponse : B, D
A self-organizing Development Team collaboratively decides how to accomplish their work and owns the creation of their Sprint Backlog reflecting the Definition of Done. Options C and E are correct: Option C shows collaborative re-planning throughout the Sprint (self-organization), and Option E demonstrates the team creating their own Sprint Backlog with DoD compliance. Option A reflects role-based silos (not self-organizing), Option B involves management optimization (external direction), and Option D introduces external people (undermining autonomy).
Question 6 / 10
The Development Team has suggested to move the Daily Scrum to every other day instead of every day.What is the most appropriate action for the Scrum Master to take?
Select ONE answer.
A. Have the Development Team members vote on which days the Daily Scrum should occur.
B. Learn why the Development Team wants this, coach the team on why the Daily Scrum is important and work with them to improve the outcome of the Daily Scrum.
C. Support the self-organizing team's decision.
✓ Bonne réponse : B
The Scrum Master should investigate why the team wants this change, coach them on the Daily Scrum's importance, and work to improve the event. This is servant-leadership and coaching—not rubber-stamping without understanding root causes. The Daily Scrum is a cornerstone of inspection and adaptation; removing it masks problems rather than solving them.
Question 7 / 10
At the end of the eighth Sprint, the internal sponsors are upset and angry with the progress of the product being built. The current state of the product is not as expected and will require additional Sprints and more budget than originally anticipated at the start of the project.What factors may have led to this? (Choose three.)
Select 3 answers.
A. The scope changes have not been tracked adequately and the change request process has not been followed properly.
B. The Product Owner has not been engaging with sponsors frequently enough and has not been kept aware of the overall progress of the project.
C. The Scrum Master has not ensured transparency.
D. The sponsors haven't been using the Sprint Reviews to actively engage, and inspect and evaluate progress.
E. The project plan proposed to the sponsors at the start of the project followed stringently.
6. The stakeholders have not been using the Daily Scrum effectively to track the Development Team's progress.
✓ Bonne réponse : B, C, D
Sponsor dissatisfaction stems from inadequate stakeholder engagement at Sprint Reviews, poor communication from the Product Owner, and lack of transparency about actual progress and changes. The Daily Scrum is not designed for stakeholder tracking, and rigid adherence to an initial project plan contradicts Scrum's empirical, iterative nature. These factors undermine inspect-and-adapt cycles essential to Scrum.
Question 8 / 10
At the eighth Sprint Review, the stakeholders are upset that the product being built is not what they expected and will incur additional costs that was not planned for.What may have led to this?
Select ONE answer.
A. The Scrum Master has not been attending the Daily Standup. The Product Owner has not been using the Gantt chart correctly. The Stakeholders has not been invited to the Sprint Retrospectives.
B. The Scrum Master has not ensured that the project is transparent. The Product Owner has not made the stakeholders aware of the progress of the project. The stakeholders have not been attending the Sprint Reviews.
C. The Scrum Master has not been reporting on the progress of the Scrum Team. The Product Owner has not been managing the Development Team's tasks effectively. The Development Team has not been improving their velocity.
✓ Bonne réponse : B
The correct answer (option 2) identifies that lack of transparency from the Scrum Master and Product Owner, combined with stakeholder disengagement from Sprint Reviews, led to misaligned expectations. Scrum's transparency pillar requires regular stakeholder inspection through Sprint Reviews. The other options misattribute responsibility or focus on irrelevant factors like velocity or Gantt charts.
Question 9 / 10
Collaboration issues and technical dependencies between multiple Scrum Teams working on the same product can be fully resolved by using the correct version control tools.
True or False?
A. False.
B. True.
✓ Bonne réponse : A
Version control tools alone cannot resolve collaboration and dependency issues; these are fundamentally organizational and process problems requiring communication, planning, and proper backlog refinement. Technology is a tool, not a solution for human collaboration challenges in Scrum.
Question 10 / 10
What is a good way for a Scrum Team to ensure that security concerns are addressed and transparent?
Select ONE answer.
A. Have the Scrum Team create Product Backlog items for each concern and/or add security concerns to the definition of ג€Doneג€.
B. Add Security Sprints to resolve security concerns when needed.
C. Create a separate backlog for security items and only work on the items when a specialist becomes available.
D. Delegate the work to an external team.
✓ Bonne réponse : A
Creating Product Backlog items for security concerns and/or adding security to the Definition of Done ensures security is transparent and continuously addressed throughout development, reflecting Scrum's empirical process. This approach integrates security into regular work rather than isolating it. Separate security sprints, external delegation, or waiting for specialists violate the principle of transparency and shared accountability within the Scrum Team.
En général, pourquoi n\'est-il PAS judicieux d\'estimer l\'effort de test en se basant uniquement sur un pourcentage de l\'effort de développement? Identifiez TROIS raisons valides.
Sélectionnez TROIS réponses.
A. Cela s'appuie sur un large ensemble de données historiques.
B. Le résultat est presque toujours une estimation trop faible de l'effort de test requis.
C. La qualité de l'estimation du développement peut être médiocre.
D. La maturité de l'organisation, par exemple la qualité de la base de test, la qualité des tests de développement, la gestion de configuration, la disponibilité des outils de test, influencent également l'effort requis pour le test.
E. En général, l'estimation ascendante est toujours meilleure que l'estimation descendante.
6. Utiliser le même pourcentage chaque fois ne tient pas compte du niveau de risque de l'application à tester.
7. La technique basée sur un pourcentage s'applique uniquement au modèle de cycle de vie en V.
✓ Bonne réponse : C, D, 6
Réponse : La qualité de l\'estimation du développement peut être médiocre. / Utiliser le même pourcentage chaque fois ne tient pas compte du niveau de risque de l\'application à tester. / La maturité de l\'organisation, par exemple la qualité de la base de test, la qualité des tests de développement, la gestion de configuration, la disponibilité des outils de test, influencent également l\'effort requis pour le test.. Explication : Les réponses A, D et E désignent des sources distinctes de variance qu\'un simple pourcentage du développement ne peut pas capturer. A: les estimations de développement peuvent être inexactes, propageant l\'erreur d\'estimation. D: un pourcentage fixe ignore le risque spécifique, la criticité métier et les profils d\'impact des défauts. E: la maturité organisationnelle (qualité de la base de test, tests unitaires du développement, gestion de configuration, outils disponibles) influence directement l\'effort de test.
Question 2 / 10
Qu\'est-ce que la couverture de test?
A. Pourcentage des pays disposant de scénarios de test
B. Pourcentage des heures planifiées travaillées cette semaine
C. Pourcentage des exigences métier exercées
D. Pourcentage des itérations de test complétées
✓ Bonne réponse : C
Réponse : Pourcentage des exigences métier exercées. Explication : La mesure la plus appropriée de couverture de test pour un rapport de progression métier hebdomadaire est le pourcentage des exigences métier exercées. Cette métrique s\'aligne directement avec les priorités métier : valider que le logiciel remplit son objectif et fournit une valeur tangible aux parties prenantes.
Question 3 / 10
En comparant TMMi et TPI, lequel n\'est pas une raison valide pour choisir l\'un ou l\'autre ?
A. TPI est beaucoup plus un modèle ascendant qui convient à l\'adressage de sujets de test pour un projet (de test) spécifique.
B. Si l\'organisation applique déjà CMMI, TMMi peut être préféré car il a la même structure et utilise la même terminologie. TMMi traite très fortement l\'engagement de la direction et est donc plus adapté pour soutenir un processus d\'amélioration descendant.
C. Si le domaine d\'amélioration de la performance des tests couvre tous les niveaux de test, TMMi est préféré car TPI se concentre principalement sur les tests boîte noire.
D. TMMi ne peut être utilisé qu\'avec le modèle V traditionnel, tandis que TPI peut être utilisé avec tous les types de cycles de vie logiciels.
✓ Bonne réponse : D
Réponse : TMMi ne peut être utilisé qu\'avec le modèle V traditionnel, tandis que TPI peut être utilisé avec tous les types de cycles de vie logiciels.. Explication : D est incorrect car TMMi n\'est pas limité au modèle V ; il est indépendant du cycle de vie et applicable aux modèles V, itératifs et agiles. TPI l\'est aussi, contredisant l\'affirmation d\'une dichotomie entre les deux approches.
Question 4 / 10
En attendant les réponses, le responsable des tests a été chargé de préparer des plans de test pour valider l\'application logicielle livrée par le soumissionnaire retenu. Quelle méthode d\'estimation est appropriée à ce stade du projet ?
A. Créer une estimation basée sur la complexité du code
B. Créer une estimation basée sur la technique d\'analyse de points de fonction et l\'analyse de points de test
C. Créer une estimation basée sur les références du soumissionnaire retenu
D. Créer une estimation basée sur un pourcentage de l\'effort de développement
✓ Bonne réponse : B
Réponse : Créer une estimation basée sur la technique d\'analyse de points de fonction et l\'analyse de points de test. Explication : La réponse A est correcte car l\'analyse de points de fonction combinée à l\'analyse de points de test produit une estimation précoce basée sur la taille, spécifique aux tests, indépendante de la disponibilité du code source. L\'APF fournit une métrique de taille fonctionnelle, l\'APT traduit cette taille en effort de test en appliquant les facteurs de testabilité et de qualité.
Question 5 / 10
Laquelle des techniques suivantes est la moins susceptible d\'être utilisée pour identifier les risques projet et produit ?
A. Brainstorming
B. Entretiens avec des experts
C. Évaluations indépendantes
D. Inspections
✓ Bonne réponse : D
Réponse : Inspections. Explication : Les inspections (B) sont les moins appropriées car c\'est une technique d\'examen statique, axée sur les défauts, destinée à trouver des non-conformités dans les produits de travail plutôt qu\'à identifier proactivement les risques projet et produit. Les inspections utilisent des listes de contrôle et une approche orientée détection de défauts, tandis que l\'identification des risques nécessite une exploration prospective des incertitudes futures.
Question 6 / 10
En général, quelle partie de l\'activité de test est la plus difficile à estimer ?
A. Planification des tests
B. Management des tests
C. Exécution des tests
D. Conception des tests
✓ Bonne réponse : C
Réponse : Exécution des tests. Explication : L\'exécution des tests représente la portion la plus importante et la moins prévisible de la variabilité (taux de découverte de défauts, disponibilité de l\'environnement, productivité humaine, boucles de rework). C\'est donc la partie la plus difficile à estimer.
Question 7 / 10
Le responsable du développement supervise l\'examen des réponses des soumissionnaires et a demandé au responsable des tests internes de fournir une liste de contrôle pour l\'examen des aspects liés à la gestion des tests de ces réponses. Parmi les points de contrôle suivants, lequel serait approprié ?
A. La stratégie de projet du soumissionnaire montre que le contenu des données de tous les environnements de test est conforme aux normes de l\'UE.
B. Le plan de test du soumissionnaire décrit une mise en œuvre par phases avec des dates de livraison ultérieures à confirmer et indique que les livrables de test seront développés en utilisant la norme IEEE 829 comme guide.
C. La politique de test du soumissionnaire doit imposer que la gestion des incidents soit entièrement conforme à la norme IEEE 1044.
D. Le plan de test du soumissionnaire montre que l\'application sera livrée pour acceptation dans six mois.
✓ Bonne réponse : B
Réponse : Le plan de test du soumissionnaire décrit une mise en œuvre par phases avec des dates de livraison ultérieures à confirmer et indique que les livrables de test seront développés en utilisant la norme IEEE 829 comme guide.. Explication : D est correct car il démontre une réponse appropriée, centrée sur la gestion de test : un plan de livraison par phases réaliste associé à l\'engagement de développer les livrables de test selon un cadre documentaire reconnu (IEEE 829), sans imposer de dates inflexibles ni de processus propriétaires.
Question 8 / 10
Quelle activité est utilisée comme entrée majeure pour l\'amélioration du processus de test ?
A. Implémentation et exécution des tests
B. Planification et pilotage des tests
C. Clôture du projet de test
D. Évaluation des critères de sortie et rapports
✓ Bonne réponse : C
Réponse : Clôture du projet de test. Explication : D est correct car la phase de clôture du projet de test produit le rapport de synthèse formelle, les artefacts de retours d\'expérience et les métriques consolidées qui constituent les principales entrées utilisées pour piloter et prioriser l\'amélioration du processus de test.
Question 9 / 10
Lequel des éléments suivants N\'EST PAS un défi clé typique pour le test dans une approche de développement RAD ?
A. Gestion et pilotage de projet
B. Scripts de test réutilisables pour le test de régression (automatisé)
C. Planification temporelle
D. Absence de spécification complète des exigences
✓ Bonne réponse : A
Réponse : Gestion et pilotage de projet. Explication : B est correct car la gestion et le pilotage de projet sont des préoccupations transversales à tous les cycles de vie, non spécifiques au test en RAD. Les attributs distinctifs du RAD—prototypage itératif, exigences évolutives, délais serrés—créent des problèmes centrés sur le test : exigences instables, régressions fréquentes, cycles de test compressés.
Question 10 / 10
Quel couple de techniques de test offre la meilleure couverture pour un élément présentant le risque le plus élevé?
A. Test de composant: test d\'instruction; Test système: partitionnement d\'équivalence
B. Test de composant: test d\'instruction; Test système: partitionnement de table de décision
C. Test de composant: test de décision; Test système: test de table de décision
D. Test de composant: test de décision; Test système: test exploratoire
✓ Bonne réponse : C
Réponse : Test de composant: test de décision; Test système: test de table de décision. Explication : B est correct car il combine une technique structurelle à haute sensibilité au niveau composant (test de décision) avec une technique de spécification combinatoire axée sur les exigences au niveau système (test de table de décision), maximisant ainsi la détection des défauts logiques et des interactions complexes de règles métier.
Your system has been operating with 100% human review for 3 months. Analysis shows that extractions with model confidence >90% have 97% accuracy overall. To reduce reviewer workload, you plan to automate highconfidence extractions. Before deploying, what validation step is most critical?
A. Run a two-week pilot routing 25% of high-confidence extractions directly to downstream systems and monitor error reports.
B. Compare accuracy at different confidence thresholds (85%, 90%, 95%) to find the optimal cutoff that maximizes automation while minimizing errors.
C. Analyze accuracy by document type and field to verify high-confidence extractions perform consistently across all segments, not just in aggregate.
D. Verify that 97% accuracy meets requirements for all downstream systems that consume the extracted data.
✓ Bonne réponse : C
A. Verify that 97% accuracy meets requirements for all downstream systems that consume the extracted data. Incorrect. Important, but it doesn't ensure the confidence signal is reliable across different cases--it only checks overall acceptability. B. Analyze accuracy by document type and field to verify high-confidence extractions perform consistently across all segments, not just in aggregate. Correct. Aggregate accuracy can hide weak spots. You need to ensure confidence >90% is trustworthy across all segments, otherwise automation may introduce systematic errors. C. Compare accuracy at different confidence thresholds (85%, 90%, 95%) to find the optimal cutoff that maximizes automation while minimizing errors. Incorrect. Useful for tuning, but only after confirming the confidence signal is consistent and reliable across segments. D. Run a two-week pilot routing 25% of high-confidence extractions directly to downstream systems and monitor error reports. Incorrect. A pilot is valuable, but deploying without validating segment-level reliability first introduces avoidable risk.
Question 2 / 10
The agent verifies customer identity through a multi-step process before resetting passwords. During testing, you notice that after the customer answers the third verification question, the agent asks them to provide their name again, as if the earlier exchange never happened. What's the most likely cause of this behavior?
A. The verification tool is clearing the agent's internal state after each successful validation step.
B. Claude's memory retention is limited to two conversational turns by default, requiring explicit configuration to extend it.
C. The prompt lacks instructions telling Claude to remember information across multiple exchanges.
D. The conversation history isn't being passed in subsequent API requests.
✓ Bonne réponse : D
A. Claude's memory retention is limited to two conversational turns by default, requiring explicit configuration to extend it. Incorrect. There is no fixed "two-turn memory limit" like this; context is determined by what the application sends, not a built-in short memory window. B. The prompt lacks instructions telling Claude to remember information across multiple exchanges. Incorrect. System prompts don't control memory persistence. The model does not "forget" within context unless information is missing from input. C. The verification tool is clearing the agent's internal state after each successful validation step. Incorrect. Tools do not automatically reset conversational context unless explicitly designed to do so--and that would be an application-level bug, not the most likely general cause. D. The conversation history isn't being passed in subsequent API requests. Correct. This is the most likely cause. The model is stateless, so if prior messages aren't included in each request, it behaves as if earlier verification steps never happened--leading to repeated questions like asking for the name again.
Question 3 / 10
Your portfolio value tool returns the total value of a user's investment portfolio. You're deciding between returning a structured JSON object with explicit fields versus returning information as a formatted text string. What is the primary advantage of using structured output with defined fields?
A. JSON schemas automatically validate that the underlying API returned correct data before the agent processes it.
B. The agent can reliably extract specific values without parsing free form text, reducing errors in subsequent operations.
C. Structured JSON is processed deterministically by the model, significantly improving accuracy when extracting values.
D. Structured JSON consumes significantly fewer tokens than natural language, substantially reducing API costs.
✓ Bonne réponse : B
A. Structured JSON consumes significantly fewer tokens than natural language, substantially reducing API costs. Incorrect. Token usage depends on the content; JSON is not inherently more compact than text and may sometimes use more tokens. B. The agent can reliably extract specific values without parsing free form text, reducing errors in subsequent operations. Correct. Structured output provides clear, predictable fields, making it easy for the agent to use the data accurately in downstream steps. C. Structured JSON is processed deterministically by the model, significantly improving accuracy when extracting values. Incorrect. The model is still probabilistic; JSON improves structure, but not deterministic processing. D. JSON schemas automatically validate that the underlying API returned correct data before the agent processes it. Incorrect. Schemas define structure, but they do not guarantee correctness of the actual data returned by the API.
Question 4 / 10
After deploying an updated system prompt that improves response quality, users with multi-session conversations spanning several weeks report that the assistant now contradicts its earlier statements and has a noticeably different communication style. New users don't experience these issues.What's the best approach to resolve this?
A. Add instructions to the new system prompt directing the assistant to maintain consistency with any prior statements in the conversation history.
B. Add a transition message when sessions resume explaining that the assistant has been updated and behavior may differ.
C. Version system prompts and associate each conversation with the prompt version under which it started, applying updates only to new conversations.
D. Regenerate summaries of existing conversations using the new prompt and replace the stored histories to align past context with current behavior.
✓ Bonne réponse : C
A. Regenerate summaries of existing conversations using the new prompt and replace the stored histories to align past context with current behavior. Incorrect. This rewrites history and can distort or erase what users actually said, creating continuity risks and potential inaccuracies. B. Add a transition message when sessions resume explaining that the assistant has been updated and behavior may differ. Incorrect. This improves transparency but does not solve the core problem of inconsistent behavior across sessions. C. Version system prompts and associate each conversation with the prompt version under which it started, applying updates only to new conversations. Correct. This is the most robust solution because it preserves behavioral consistency within a conversation over time, avoiding contradictions caused by mid-stream prompt changes. D. Add instructions to the new system prompt directing the assistant to maintain consistency with any prior statements in the conversation history. Incorrect. This helps slightly, but it cannot reliably override changes in underlying behavior introduced by prompt updates.
Question 5 / 10
When analyzing complex legal cases that cite multiple precedents, the document analysis subagent processes each sequentially. A landmark case citing 12 precedents takes over 3 minutes to analyze completely. What's the most effective way to reduce this latency while preserving the coordinator's ability to monitor and debug the system?
A. Have the coordinator spawn parallel document analysis subagents, each handling a subset of precedents, then aggregate results before synthesis
B. Enable the document analysis subagent to spawn its own specialized subagents dynamically when it encounters cases with many citations
C. Create a recursive agent hierarchy where analysis agents subdivide work among child agents until reading single-precedent granularity
D. Implement a message queue where precedent analysis tasks are processed asynchronously by a pool of worker agents
✓ Bonne réponse : A
A. Enable the document analysis subagent to spawn its own specialized subagents dynamically when it encounters cases with many citations. Incorrect. This decentralizes orchestration and makes the system harder to monitor and debug. The coordinator loses visibility into dynamically spawned agents. B. Implement a message queue where precedent analysis tasks are processed asynchronously by a pool of worker agents. Incorrect. While this improves scalability, it introduces infrastructure complexity and reduces transparency for debugging at the coordinator level. C. Create a recursive agent hierarchy where analysis agents subdivide work among child agents until reaching single-precedent granularity. Incorrect. This further complicates the architecture and makes tracing execution paths difficult, reducing observability and control. D. Have the coordinator spawn parallel document analysis subagents, each handling a subset of precedents, then aggregate results before synthesis. Correct. This enables parallel processing to reduce latency while keeping orchestration centralized. The coordinator retains full visibility, making monitoring and debugging easier.
Question 6 / 10
Your agent has called lookup_order multiple times while investigating a customer's return requests. Each response includes 40+ fields (items, shipping details, payment inf outputs now represent the majority of the conversation's context. The customer mentions two more orders they want to discuss. What's the most effective approach before lookups?
A. Proceed with additional lookups without modifying the existing tool output context
B. Extract only return-relevant fields (items, purchase date, return window, status) from each existing order response, removing verbose details
C. Have the model generate a natural language summary of each order's key details, replacing structured responses with prose descriptions
D. Move all tool responses to a vector database with semantic indexing, retrieving relevant portions as the conversation continues
✓ Bonne réponse : B
A. Move all tool responses to a vector database with semantic indexing, retrieving relevant portions as the conversation continues Incorrect. This adds unnecessary infrastructure complexity for a short-lived conversational context problem. B. Extract only return-relevant fields (items, purchase date, return window, status) from each existing order response, removing verbose details Correct. This preserves the information needed for the current task while significantly reducing context bloat before additional lookups. C. Have the model generate a natural language summary of each order's key details, replacing structured responses with prose descriptions Incorrect. Natural language summaries are less compact and may omit structured details needed for accurate return handling. D. Proceed with additional lookups without modifying the existing tool output context Incorrect. This worsens context crowding and increases the risk of degraded performance.
Question 7 / 10
A new user's first message is "Set up my focus music," This could mean configure preferences, create a playlist, or play music immediately. Your system supports all three actions. What's the effective approach?
A. Start preference configuration by asking about genres, temps, and artists they prefer for focus.
B. Create a new "Focus" playlist with curated tracks and notify the user it's ready.
C. Ask one clarifying question about action type: play now or configure for later
D. Play popular focus tracks Immediately and let the user redirect if needed
✓ Bonne réponse : C
A. Create a new "Focus" playlist with curated tracks and notify the user it's ready. Incorrect. This assumes intent and may do the wrong action, frustrating users. B. Ask one clarifying question about action type: play now or configure for later Correct. This minimizes friction while resolving ambiguity, enabling the assistant to take the right action quickly. C. Play popular focus tracks immediately and let the user redirect if needed Incorrect. Acts prematurely and may not match user intent. D. Start preference configuration by asking about genres, tempo, and artists Incorrect. Too heavy upfront--adds unnecessary friction before confirming intent.
Question 8 / 10
Your search products tool queries an external catalog API that returns paginated results (50 items per request). Production logs show queries frequently match 200+ products, and the design that auto-fetches all pages causes 15-20 second delays. How should you redesign the pagination handling?
A. Return the first page with total match count and cursor for additional pages.
B. Add a max pages parameter (default: 2) that controls how many pages are fetched internally.
C. Implement server-side relevance ranking and return only the top 50 most relevant items.
D. Create separate search products and fetch more results tools for pagination.
✓ Bonne réponse : A
A. Create separate search products and fetch more results tools for pagination. Incorrect. This exposes pagination mechanics to the agent, increasing complexity and coupling tool usage with control flow. B. Implement server-side relevance ranking and return only the top 50 most relevant items. Incorrect. While this reduces latency, it removes access to the full result set, limiting flexibility when more results are actually needed. C. Add a max pages parameter (default: 2) that controls how many pages are fetched internally. Incorrect. This is an improvement over fetching everything, but it still hides pagination control inside the tool and may fetch unnecessary data. D. Return the first page with total match count and cursor for additional pages. Correct. This enables lazy loading and explicit control, allowing the agent to fetch more results only when needed-- balancing performance and completeness.
Question 9 / 10
You've configured the system so that all four subagents have access to the complete set of 18 tools. During testing, agents frequently call tools outside their specialization--the synthesis agent attempts web searches, and the report generator tries to analyze documents. What is the primary cause of this poor tool selection behavior?
A. Choosing from 18 tools instead of 4-5 relevant ones increases decision complexity beyond reliable selection thresholds.
B. The agents' role descriptions in their system prompts conflict with having access to tools outside that role.
C. The tool definitions consume too much context window space, leaving insufficient room for task content.
D. The coordinator cannot track which capabilities each subagent has, leading to misrouted tasks.
✓ Bonne réponse : A
A. Choosing from 18 tools instead of 45 relevant ones increases decision complexity beyond reliable selection thresholds. Correct. This is the core issue: as the number of available tools grows, especially across multiple unrelated domains, the model's tool selection accuracy degrades due to increased choice entropy and decision load. Even if each tool is well-described, having too many options in the same context makes it harder for the model to reliably pick the correct one, leading to cross-role tool misuse. Why the others are not correct: B. Role-description conflict Incorrect Role prompts influence behavior, but they don't inherently break tool selection when tools are available. C. Context window usage Incorrect There's no indication of truncation or missing tool definitions--this is a selection problem, not a capacity problem. D. Coordinator tracking issue Incorrect The failure happens at the subagent decision level, not because the coordinator lacks awareness of tools.
Question 10 / 10
When implementing your lookup_order MCP tool, the backend sometimes returns errors (e.g., "Order not found" or temporary database failures). What is the correct pattern for communicating these errors back to the agent?
A. Return a success response with a "status" field indicating the error type
B. Throw an exception from the tool handler so the agent framework can catch and log it
C. Log the error server-side and return an empty result to avoid confusing the model
D. Return the error message in the tool result content with the isError flag set to true
✓ Bonne réponse : D
A. Log the error server-side and return an empty result to avoid confusing the model Incorrect. This hides critical failure information, making it impossible for the agent to distinguish "no data" from "system failure." B. Throw an exception from the tool handler so the agent framework can catch and log it Incorrect. Exceptions are useful internally, but the agent still needs a structured tool response; raw exceptions don't reliably propagate useful context to the model. C. Return the error message in the tool result content with the isError flag set to true Correct. This is the proper MCP pattern: the tool explicitly signals failure using isError: true, while still providing a readable error message so the agent can decide whether to retry, escalate, or inform the user. D. Return a success response with a "status" field indicating the error type Incorrect. This is misleading because it treats failures as successful responses, which confuses downstream reasoning and tool orchestration. Thank you Thank you for being so interested in the If you have any feedback or thoughts on the bumps, I would love to hear them. Your insights can help me improve our writing and better understand our readers. Best of Luck You have worked hard to get to this point, and you are well-prepared for the exam Keep your head up, stay positive, and go show that exam what you're made of! Feedback More Papers Total: 85 Questions Link:
Développeur, admin cloud, architecte, testeur… Validez vos compétences avec des certifications IT reconnues : AWS, Azure, CompTIA, ISTQB, SAP. Entraînez-vous en conditions réelles avant le jour J.
Vous validez votre expertise professionnelle
Vous avez de l'expérience terrain et vous voulez la faire reconnaître. MyExam vous permet de mesurer votre niveau réel et de combler vos lacunes, sans formation longue ni coûteuse.
Vous cherchez à progresser ou changer de cap
Une certification reconnue renforce votre profil et ouvre des portes. Préparez-vous à votre rythme avec des examens blancs en ligne ou des kits de révision téléchargeables pour réviser partout.
Comment ça marche
Entraînez-vous comme le jour de l'examen
Recommencez autant de fois que nécessaire jusqu'à être prêt.
1
Lancez une simulation
Choisissez votre certification et démarrez un examen blanc en conditions réelles, avec la durée officielle.
2
Répondez comme à l'examen
Même format, même niveau, mêmes pièges que la certification officielle. Pas de raccourcis.
3
Analysez vos résultats
Score détaillé par domaine de compétence, correction expliquée pour chaque réponse.
4
Recommencez
Retentez autant que nécessaire. Chaque passage renforce vos acquis et réduit vos lacunes.
Contenu inclus
63 examens blancs, un seul abonnement
Tout ce qu'il faut pour préparer et réussir votre certification, inclus dans l'abonnement.
Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.
Ailleurs
Chez MyExam
✗ Des dumps copiés-collés
✓ Des questions construites pour comprendre
✗ Un score sans explication
✓ Une correction détaillée pour chaque réponse
✗ Contenu générique ou mal traduit
✓ Questions rédigées en français par des certifiés actifs
✗ Aucun suivi de progression
✓ Tableau de bord par domaine de compétence
✗ Contenu rarement mis à jour
✓ Mises à jour incluses à chaque révision du référentiel
Corrections question par question
Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.
Mises à jour automatiques
Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.
Kit de révision intensif — allez plus loin
Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie. Encore plus efficace en complément des simulations d'examen.
Puis-je préparer plusieurs certifications en même temps ?
Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.
Les examens blancs sont-ils à jour avec les référentiels officiels ?
Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.
Les kits de révision sont-ils inclus dans l'abonnement ?
Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.
Puis-je résilier à tout moment ?
Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.
Quelle différence avec les préparations officielles ?
Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.
Nous utilisons des cookies essentiels pour faire fonctionner le site.
Avec votre accord, nous pouvons aussi utiliser des cookies pour améliorer votre expérience, analyser l’usage et afficher du contenu pertinent.
Essentiels : toujours actifs
Personnaliser : choisir vos préférences
Accepter ou Refuser : tous les cookies non essentiels
Préférences relatives aux cookies
Gérez vos préférences en matière de cookies ci-dessous :
Essential cookies enable basic functions and are necessary for the proper function of the website.
Nom
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are needed for adding comments on this website.
Nom
Description
Duration
comment_author
Used to track the user across multiple sessions.
Session
comment_author_email
Used to track the user across multiple sessions.
Session
comment_author_url
Used to track the user across multiple sessions.
Session
These cookies are used for managing login functionality on this website.