Plateforme active · 170+ certifications

Ne découvrez pas l'examen
le jour J

Entraînez-vous dans des conditions réelles avec des examens blancs réalistes, des corrections détaillées et un suivi de progression.

Offre de lancement 19,90 €/mois

9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat

63
examens blancs
4 229
questions
tentatives
19,90 €9,90 €
/mois
Professionnels préparant leur certification IT

Certifications reconnues mondialement

Amazon Web Services AWS
Microsoft Microsoft
PMI PMI
Scrum.org Scrum.org
CompTIA CompTIA
SAP SAP
ISTQB ISTQB
Essayez gratuitement

10 questions par certification

Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.

* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.

Sélectionnez une certification pour afficher les questions.
Question 1 / 10
Quel service permet aux clients d'auditer les appels API dans leurs comptes AWS ?
  • A. AWS CloudTrail
  • B. Amazon Inspector
  • C. AWS X-Ray
  • D. AWS Trusted Advisor
Question 2 / 10
Un développeur veut créer une application web à deux niveaux avec une base MySQL. Quel service AWS fournirait des sauvegardes automatisées ?
Sélectionnez la bonne réponse.
  • A. Base MySQL installée sur EC2.
  • B. Amazon Aurora.
  • C. Amazon Neptune.
  • D. Amazon DynamoDB.
Question 3 / 10
Quel service AWS est toujours fourni sans frais ?
  • A. AWS WAF
  • B. Elastic Load Balancers
  • C. Amazon S3
  • D. AWS Identity and Access Management (IAM)
Question 4 / 10
Une entreprise souhaite archiver automatiquement tous les appels API AWS pour audit. Quel service doit-elle utiliser ?
  • A. AWS CloudTrail
  • B. VPC Flow Logs
  • C. Amazon CloudWatch Logs
  • D. AWS Config
Question 5 / 10
Une entreprise exécute une application monolithique sur site qui ne s'adapte pas et est difficile à maintenir. L'entreprise prévoit de migrer l'application vers AWS et de diviser l'application en microservices. Quelle meilleure pratique du AWS Well-Architected Framework l'entreprise suit-elle avec ce plan ?
  • A. B) Utiliser l'automatisation pour déployer les modifications.
  • B. C) Déployer l'application à plusieurs emplacements.
  • C. A) Intégrer les tests fonctionnels dans le cadre du déploiement AWS.
  • D. D) Implémenter des dépendances faiblement couplées.
Question 6 / 10
Quel est le bénéfice d’exécuter une application sur plusieurs zones de disponibilité ?
Sélectionnez la bonne réponse.
  • A. Augmente la capacité de calcul disponible.
  • B. Permet de dépasser les limites de service AWS.
  • C. Augmente la disponibilité de l’application.
  • D. Réduit le temps de réponse pour les utilisateurs mondiaux.
Question 7 / 10
Une entreprise a déployé des applications sur des instances EC2 et souhaite évaluer les vulnérabilités applicatives et détecter les mauvaises pratiques d’infrastructure. Quel service AWS utiliser ?
Sélectionnez la bonne réponse.
  • A. AWS Config.
  • B. AWS Trusted Advisor.
  • C. Amazon Inspector.
  • D. Amazon GuardDuty.
Question 8 / 10
Quel est l’intérêt d’exécuter une application sur plusieurs Availability Zones ?
Sélectionnez la bonne réponse.
  • A. Réduit le temps de réponse global.
  • B. Accroît la disponibilité de l’application.
  • C. Augmente la capacité de calcul disponible.
  • D. Permet de dépasser les limites de service AWS.
Question 9 / 10
Quels sont les principes importants à adopter lors de la conception de systèmes sur AWS ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
  • A. Éliminer les points uniques de défaillance.
  • B. Toujours utiliser des services globaux plutôt que régionaux.
  • C. Toujours payer à l’utilisation.
  • D. Automatiser autant que possible.
  • E. Considérer les serveurs comme des ressources fixes.
Question 10 / 10
Qu’est-ce qu’un utilisateur IAM doit fournir pour utiliser l’AWS CLI ?
Sélectionnez la bonne réponse.
  • A. Nom d’utilisateur et mot de passe.
  • B. Jeton secret.
  • C. UserID.
  • D. Clés d’accès.
Question 1 / 10
SageMaker Serverless Inference permet d’exposer un endpoint d’inférence sans gérer l’infrastructure sous-jacente.
  • A. Vrai
  • B. Faux
Question 2 / 10
Quel est l'ordre correct des étapes pour préparer, ingérer et gouverner des features avec AWS SageMaker Feature Store ?
  • A. Définir un feature group → Servir en ligne → Ingérer les features → Requête hors ligne
  • B. Définir un feature group → Ingérer les features → Requête hors ligne pour l'entraînement → Servir en ligne pour l'inférence
  • C. Requête hors ligne → Définir un feature group → Ingérer les features → Servir en ligne
  • D. Ingérer les features → Définir un feature group → Requête hors ligne → Servir en ligne
Question 3 / 10
Quel choix réduit au mieux les coûts d’un chatbot documentaire :
  • A. Utiliser une Knowledge Base Bedrock
  • B. Fine‑tuner le FM sur tous les PDF
  • C. Envoyer un seul PDF par prompt
  • D. Inclure tous les PDF dans chaque prompt
Question 4 / 10
Pour tracer en détail les entrées et sorties de chaque invocation d'un modèle Amazon Bedrock et améliorer la qualité et l'observabilité, quel service doit-on activer ?
  • A. AWS Trusted Advisor seul — optimisation de coûts, pas de tracing
  • B. Amazon Bedrock Invocation Logging — capture complète des prompts et réponses
  • C. Amazon EventBridge uniquement — routage d'événements sans logs détaillés
  • D. AWS CloudTrail seul — logs au niveau API, pas les contenus détaillés
Question 5 / 10
Pour générer des images synthétiques réalistes à partir d’un dataset existant, on utilisera :
  • A. ResNet
  • B. XGBoost
  • C. WaveNet (audio)
  • D. GAN
Question 6 / 10
Une entreprise souhaite que ses employés posent des questions sur ses politiques internes RH et obtiennent des réponses précises depuis ses propres documents SharePoint et Confluence. Quel service AWS est le plus adapté ?
  • A. Amazon Kendra seul
  • B. Amazon Lex avec intégration SharePoint
  • C. Amazon Q Business avec connecteurs aux sources internes
  • D. Amazon Bedrock avec une architecture RAG custom entièrement développée
Question 7 / 10
Quelles sont deux capacités natives des modèles Amazon Titan disponibles sur Amazon Bedrock ?
  • A. Synthèse vocale à partir de texte (text-to-speech)
  • B. Transcription audio en temps réel
  • C. Génération et résumé de texte en plusieurs langues (Titan Text)
  • D. Création d'embeddings vectoriels pour la recherche sémantique (Titan Embeddings)
Question 8 / 10
Une entreprise déploie un LLM pour réduire les actions manuelles des agents d'un centre d'appels. Quel indicateur clé de performance (KPI) faut-il suivre en priorité pour mesurer l'efficacité ?
  • A. Conformité réglementaire uniquement — important mais ne mesure pas la réduction d'actions
  • B. Taux d'engagement du site web — métrique de canal différent
  • C. Average Call Duration (Durée moyenne d'appel) — reflète la réduction du temps agent
  • D. CSR (Responsabilité sociale des entreprises) — non directement lié à l'efficacité opérationnelle
Question 9 / 10
Les PDPs sont utiles pour l’explicabilité, mais ne remplacent pas des méthodes locales comme SHAP/LIME.
  • A. Faux
  • B. Vrai
Question 10 / 10
Les hallucinations désignent des contenus plausibles mais factuellement erronés générés par un LLM.
  • A. Faux
  • B. Vrai
Question 1 / 10
Developers are self-organizing within the Scrum framework.
  • A. False
  • B. True
Question 2 / 10
Scrum Teams are both self-managing and cross-functional.
  • A. False
  • B. True
Question 3 / 10
The Scrum Master is responsible for eliminating all impediments; they facilitate problem resolution by the Developers.
  • A. False
  • B. True
Question 4 / 10
The Scrum Master assigns tasks to Developers during Sprint Planning.
  • A. False
  • B. True
Question 5 / 10
The Scrum Master must be a technical expert to effectively coach the Developers.
  • A. False
  • B. True
Question 6 / 10
The Scrum Team commits to the Sprint Goal and works toward it every day of the Sprint, adjusting their plan as needed. Which Scrum value does this BEST illustrate?
Select the best answer.
  • A. Openness.
  • B. Focus.
  • C. Respect.
  • D. Commitment.
Question 7 / 10
Who should make sure everyone on the Scrum Team does his or her tasks for the Sprint?
  • A. The Scrum Team.
  • B. The Scrum Master.
  • C. The Project Manager.
  • D. The Product Owner.
Question 8 / 10
Which of the following BEST describes the Scrum pillar of Transparency?
Select the best answer.
  • A. The Scrum Master shares the team velocity with upper management weekly.
  • B. The team publishes all internal communications to stakeholders.
  • C. Significant aspects of the process are visible to those responsible for the outcome.
  • D. Every team member can see every other member's daily tasks.
Question 9 / 10
What is the purpose of the Sprint Review?
  • A. To inspect the outcome of the Sprint and determine future adaptations
  • B. To review the Developers performance
  • C. To update the Definition of Done
  • D. To plan the next Sprint
Question 10 / 10
Multiple Scrum Teams working on the same project must have the same Sprint start date.
  • A. False
  • B. True
Question 1 / 10
Which statement best describes the Sprint Backlog as the output of the Sprint Planning? (Choose the best answer.)
  • A. It is ordered by the Product Owner.
  • B. Each task is estimated in hours.
  • C. It is the Developers plan for the Sprint.
  • D. It is a complete list of all work to be done in a Sprint.
  • E. Every item has a designated owner.
Question 2 / 10
What is an appropriate metric for evaluating product success in Scrum?
  • A. Number of features delivered over the last 6 Sprints
  • B. Business outcomes achieved, such as customer satisfaction or revenue impact
  • C. Percentage of Sprint Backlog items completed each Sprint
  • D. Team velocity in story points per Sprint
Question 3 / 10
Who starts the Daily Scrum?
  • A. The person who has the token.
  • B. The Scrum Master. This ensures that the Development Team has the meeting and stays within the time-box.
  • C. The person who last broke the build.
  • D. The person coming in last. This encourages people to be on time and helps to stay within the time-box.
  • E. Whoever the Development Team decides should start.
Question 4 / 10
When facing contradictory requests from stakeholders, what should the PO do? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Organize collaboration and clarity
  • B. Prioritize based on value/risk/Product Goal
  • C. Ask the SM to decide
  • D. Follow the loudest request
Question 5 / 10
Which of the following are appropriate topics for discussion during a Sprint Retrospective? (Choose two.)
  • A. How the team collaborates
  • B. Identifying high priority process improvements for the next Sprint
  • C. Documenting acceptance criteria for items in the next Sprint
  • D. The order of items in the Product Backlog
Question 6 / 10
The Daily Scrum is intended for...
Choisissez la meilleure réponse.
  • A. The PO and SM
  • B. The Developers
  • C. Customers
  • D. The entire organization
Question 7 / 10
True or False: A Product Owner can measure success by an increase in the team's velocity.
  • A. False
  • B. True
Question 8 / 10
What are the components of the Sprint Backlog? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Sprint Goal
  • B. Selected PBIs
  • C. 12-month roadmap
  • D. Plan to deliver the Increment
Question 9 / 10
A product has a new Product Owner. What is the most important first step?
  • A. Understand the product vision, stakeholder needs, and current state of the Product Backlog
  • B. Ask all Developers to re-estimate every item in the backlog
  • C. Redesign the entire Product Backlog from scratch
  • D. Cancel the current Sprint and restart with a new Sprint Planning
Question 10 / 10
Sprint Planning covers 'Why / What / How'.
Répondez par Vrai ou Faux.
  • A. False
  • B. True
Question 1 / 10
Quelle affirmation concernant le chemin critique d'un projet est exacte ?
  • A. Le chemin critique est recalculé uniquement lors de la révision du plan de management
  • B. Le chemin critique représente les activités les plus coûteuses du projet
  • C. Le chemin critique identifie les activités à risque élevé nécessitant une surveillance
  • D. Le chemin critique représente la séquence d'activités déterminant la durée minimale du projet
Question 2 / 10
Une dépendance externe incertaine (approvisionnement critique) menace l'échéancier du projet. Quelles sont les meilleures stratégies de réponse au risque ?
Quelles réponses au risque sont pertinentes ? (Sélectionnez toutes les réponses correctes.)
  • A. Transférer le risque via des clauses contractuelles pénalisant le fournisseur en cas de retard
  • B. Ignorer le risque en espérant que le fournisseur respecte ses engagements
  • C. Développer un plan de mitigation avec identification d'un fournisseur alternatif et ajout d'un tampon d'échéancier
  • D. Augmenter arbitrairement l'échéancier sans analyser l'impact réel du délai du fournisseur
Question 3 / 10
Selon le PMBOK, quels éléments essentiels doit contenir la charte du projet ?
Sélectionnez toutes les réponses correctes.
  • A. Objectifs mesurables du projet et définition du succès
  • B. Plan de communication détaillé avec tous les modèles de rapports
  • C. Autorité conférée au chef de projet (budget, ressources, prises de décision)
  • D. Identification des parties prenantes clés et de leurs responsabilités
Question 4 / 10
Vous préparez un contrat avec un fournisseur pour une prestation à haut aléa technique et exigences incertaines. Quel(s) type(s) de contrat recommandez-vous ?
Quelles stratégies contractuelles peuvent mieux gérer l’incertitude ? (Sélectionnez toutes les réponses correctes.)
  • A. Contrat à prix incitatif avec partage des gains et des risques pour aligner les intérêts
  • B. Contrat forfaitaire rigide sans clauses d'ajustement pour minimiser les variations de coût
  • C. Contrat à temps et moyens avec plafond de dépenses et jalons de valeur pour adapter les exigences
  • D. Aucune clause de gestion de risque technique dans le contrat pour éviter les complications
Question 5 / 10
Quels sont les éléments essentiels d'un bon système de gouvernance de projet selon le PMBOK7 ?
Sélectionnez toutes les réponses correctes.
  • A. Alignement avec la stratégie de l'organisation
  • B. Mécanismes d'escalade et de décision définis
  • C. Rôles et responsabilités clairs
  • D. Suppression de toute supervision du sponsor
  • E. Reporting uniquement en fin de projet
Question 6 / 10
Un client demande un changement qui augmente significativement les coûts mais n'apporte aucune valeur ajoutée au projet. Quelle est la meilleure approche ?
Quelle devrait être la décision du chef de projet ?
  • A. Analyser le changement par un processus formel, démontrer l'absence de valeur ajoutée au client et recommander le rejet
  • B. Accepter le changement et réduire la qualité sur d'autres livrables pour compenser les coûts
  • C. Accepter le changement immédiatement pour satisfaire le client sans évaluation d'impact
  • D. Mettre en œuvre le changement sans l'informer aux parties prenantes ou à la gouvernance
Question 7 / 10
Un changement réglementaire augmente significativement les coûts du projet. Quelle est la meilleure action à entreprendre ?
  • A. Demander immédiatement un budget supplémentaire sans justification ni analyse
  • B. Ignorer le changement réglementaire et maintenir le plan initial
  • C. Analyser l'impact financier et ajuster le plan en concertation avec les parties prenantes et le sponsor
  • D. Arrêter immédiatement le projet sans évaluation
Question 8 / 10
Un client demande une fonctionnalité en fin de projet, mais cela impactera fortement les délais. Quelle est la meilleure action ?
Sélectionnez la bonne réponse.
  • A. Refuser la demande sans analyse
  • B. Remplacer une autre exigence par celle-ci
  • C. Évaluer l’impact et soumettre une demande de changement
  • D. Accepter immédiatement la demande
Question 9 / 10
Selon le PMBOK7, lesquels de ces éléments sont des objectifs du domaine Parties prenantes ?
Sélectionnez toutes les réponses correctes.
  • A. Maintenir leur engagement tout au long du projet
  • B. Les exclure des réunions pour réduire la complexité
  • C. Communiquer uniquement à la fin du projet lors de la clôture
  • D. Identifier les parties prenantes et comprendre leurs attentes
Question 10 / 10
Quelle affirmation concernant le principe de qualité dans le PMBOK7 est exacte ?
  • A. Le principe de qualité concerne uniquement les livrables remis au client
  • B. Le principe de qualité est géré par le responsable qualité indépendamment du chef de projet
  • C. Le principe de qualité s'applique exclusivement lors des phases de test et validation
  • D. Le principe de qualité concerne les processus de travail ET les livrables, pas uniquement les livrables
Question 1 / 10
Quelle bonne pratique de test s\'applique quel que soit le cycle de vie du développement logiciel ?
  • A. Supprimer la documentation des tests pour accélérer le projet
  • B. Débuter les tests dès que possible pour détecter les défauts tôt
  • C. Tester uniquement l’interface utilisateur, car c\'est ce que voient les utilisateurs finaux
  • D. Exécuter les tests uniquement après la fin du développement pour éviter les erreurs de conception
Question 2 / 10
Quels types de revues (1-4) correspondent aux descriptions suivantes (A-D) ?
1. Évaluation informelle d’un document sans processus strict2. Vérification détaillée basée sur un processus formel avec modérateur3. Examen technique impliquant un groupe d’experts métier4. Analyse collaborative des documents entre collègues pour identifier des erreursA. InspectionB. Revue informelleC. Revue techniqueD. Revue par les pairsSélectionnez UNE réponse.
  • A. 1B, 2D, 3A, 4C
  • B. 1D, 2A, 3B, 4C
  • C. 1B, 2A, 3C, 4D
  • D. 1A, 2C, 3D, 4B
Question 3 / 10
Pourquoi l’automatisation des tests ne peut-elle pas remplacer complètement les tests manuels ?
  • A. Parce que l’automatisation ne permet pas de générer des rapports de test
  • B. Parce que l’automatisation est toujours plus coûteuse que les tests manuels
  • C. Parce que l’automatisation ne peut pas être utilisée pour les tests de régression
  • D. Parce que certains tests nécessitent un jugement humain et une exploration
Question 4 / 10
Lesquels des éléments suivants (i–v) reflètent correctement l’impact que le contexte peut avoir sur le processus de test ?
i. Le niveau de risque du système influence le niveau de rigueur attendu dans les activitésde test.ii. Tous les projets doivent suivre le même processus de test pour garantir l’uniformité.iii. Un projet Agile privilégiera des cycles de test courts et itératifs.iv. Dans un projet soumis à des réglementations strictes, les tests devront êtreformellement documentés.v. Le contexte n’affecte pas les objectifs des tests, seulement leur exécution.Sélectionnez UNE réponse.
  • A. i, iii, iv reflètent correctement l’impact du contexte ; ii, v non
  • B. i, ii, v reflètent correctement l’impact du contexte ; iii, iv non
  • C. iii, iv, v reflètent correctement l’impact du contexte ; i, ii non
  • D. ii, iv, v reflètent correctement l’impact du contexte ; i, iii non
Question 5 / 10
Quelle correspondance est la PLUS appropriée entre les activités de test (1–4) et leurs objectifs (A–D) ?
1. Planification du test2. Conception du test3. Exécution du test4. Clôture du testA. Rassembler les métriques, évaluer les critères de sortie atteintsB. Choisir les cas à exécuter et les données de testC. Identifier les objectifs, ressources, et risquesD. Lancer les tests et comparer les résultats attendus et obtenus
  • A. 1B, 2A, 3C, 4D
  • B. 1C, 2B, 3D, 4A
  • C. 1D, 2C, 3A, 4B
  • D. 1A, 2D, 3B, 4C
Question 6 / 10
Quel est un risque potentiel d’une équipe de test totalement indépendante ?
  • A. Une réduction des conflits d’intérêts avec les développeurs.
  • B. Une amélioration de la rapidité d’exécution des tests.
  • C. Une meilleure objectivité dans l’identification des défauts.
  • D. Un manque de compréhension du produit et des objectifs métier.
Question 7 / 10
Dans quel cas l’utilisation d’une approche de test spécifique justifie-t-elle la nécessité des tests logiciels ?
  • A. Les revues techniques permettent d’améliorer la qualité des spécifications et réduisent considérablement la nécessité de tests ultérieurs sur les produits dérivés.
  • B. Les techniques de test statique offrent aux développeurs la possibilité de détecter des défauts dans le code source avant même l’exécution du logiciel, réduisant ainsi les coûts de correction.
  • C. L’exécution de tests dynamiques permet d’identifier des défaillances dans un logiciel en provoquant des comportements anormaux impossibles à reproduire par un utilisateur final.
  • D. L’analyse statique d’un programme assure aux parties prenantes que les composants du système ne produisant aucune sortie sont conformes aux exigences et peuvent être déployés en production.
Question 8 / 10
Parmi les ensembles de valeurs suivantes, lequel est le plus adapté pour atteindre cet objectif ?
Considérez le fragment de pseudo-code suivant, écrit pour vérifier les limites d’un score d’évaluation.Vous devez construire un ensemble de cas de test pour atteindre une couverture desinstructions de 100 %.Sélectionnez UNE réponse.
  • A. score = 50, score = 101
  • B. score = 55, score = 45
  • C. score = 45, score = 110
  • D. score = 30, score = 75, score = 120
Question 9 / 10
Quelle est l\'estimation finale ?
Votre équipe utilise la technique d\'estimation à trois points pour estimer l\'effort de test pour une nouvelle fonctionnalité de reconnaissance faciale.Les estimations suivantes ont été faites :● Estimation la plus optimiste : 6 jours-personnes● Estimation la plus probable : 15 jours-personnes● Estimation la plus pessimiste : 24 jours-personnesSélectionnez UNE réponse.
  • A. 16 jours-personnes
  • B. 17 jours-personnes
  • C. 15 jours-personnes
  • D. 18 jours-personnes
Question 10 / 10
Une organisation développe un nouveau système de contrôle pour des équipements médicaux. L\'équipe de test souhaite utiliser une combinaison de différentes approches de test. Laquelle des combinaisons suivantes utilise UNIQUEMENT des techniques basées sur l\'expérience ?
  • A. Tests de chemins, tests de couverture d\'instructions et tests basés sur les défauts
  • B. Partitionnement d\'équivalence, tests basés sur les risques et tests de structure de contrôle
  • C. Tests basés sur l\'intuition, tests exploratoires et tests basés sur les check-lists
  • D. Tests exploratoires, analyses de valeurs limites et tests par paires
Question 1 / 10
Which of the following must be considered when designing a high-availability network? (Choose two).
  • A. Attack surface
  • B. Extensible authentication
  • C. Physical isolation
  • D. Ability to patch
  • E. Responsiveness
  • 6. Ease of recovery
Question 2 / 10
What is the difference between a vulnerability and an exploit?
  • A. A vulnerability is the weakness; an exploit is the code or technique that takes advantage of the vulnerability
  • B. An exploit is always more severe than a vulnerability
  • C. A vulnerability is created by an attacker; an exploit is discovered by a defender
  • D. They are synonymous terms for the same concept
Question 3 / 10
What is the purpose of penetration testing?
  • A. To monitor network traffic continuously for suspicious activity
  • B. To test the performance of security hardware under load
  • C. To deploy security patches across production systems
  • D. To simulate real-world attacks against a system in order to identify and address vulnerabilities before malicious actors do
Question 4 / 10
Which of the following can be used to identify potential attacker activities without affecting production servers?
  • A. Video surveillance
  • B. Zero Trust
  • C. Geofencing
  • D. Honeypot
Question 5 / 10
A security analyst is reviewing the following logs: Which of the following attacks is most likely occurring?
  • A. Account forgery
  • B. Brute-force
  • C. Password spraying
  • D. Pass-the-hash
Question 6 / 10
An analyst is evaluating the implementation of Zero Trust principles within the data plane. Which of the following would be most relevant for the analyst to evaluate?
Select the correct answer.
  • A. Implementation of role-based access control (RBAC) for administrative accounts
  • B. Reduction of the attack surface through removal of legacy systems
  • C. Deployment of adaptive multi-factor authentication at the authentication boundary
  • D. Microsegmentation and enforcement of network access controls based on user identity and device state
Question 7 / 10
Which of the following would help ensure a security analyst is able to accurately measure the overall risk to an organization when a new vulnerability is disclosed?
Select the correct answer.
  • A. Documentation of system classifications
  • B. A full inventory of all hardware and software
  • C. A list of system owners and their departments
  • D. Third-party risk assessment documentation
Question 8 / 10
Which of the following has been implemented when a host-based firewall on a legacy Linux system allows connections from only specific internal IP addresses?
  • A. SNMP traps
  • B. Network segmentation
  • C. Transfer of risk
  • D. Compensating control
Question 9 / 10
What is a security policy and why is it important?
  • A. A formal high-level document that defines security objectives, expectations, and rules for the organization
  • B. A log of all security incidents that occurred in the previous year
  • C. A vendor contract that guarantees uptime and security of cloud services
  • D. A technical configuration file that enforces access controls on servers
Question 10 / 10
Which of the following is a hardware-specific vulnerability?
Select the correct answer.
  • A. Cross-site scripting (XSS) flaw in a web application
  • B. Buffer overflow in application code executed on the CPU
  • C. Outdated firmware version not receiving security updates for hardware components
  • D. SQL injection vulnerability in a database query
Question 1 / 10
Quel type de base de données contient des nœuds et des arêtes ?
  • A. graphe
  • B. colonnaire
  • C. clé/valeur
  • D. série chronologique
Question 2 / 10
Quel type de magasin de données est Azure Cosmos DB ?
  • A. Un entrepôt de données colonnaire
  • B. Une base de données relationnelle traditionnelle
  • C. Un service de base de données NoSQL multi-modèle distribué mondialement
  • D. Un service de stockage d'objets basé sur fichiers
Question 3 / 10
Qu'est-ce qu'Azure Table Storage et dans quel cas d'usage est-il préféré à Cosmos DB ?
  • A. Table Storage est exclusivement utilisé pour stocker les métadonnées des blobs Azure
  • B. Table Storage supporte les requêtes SQL complexes avec jointures, contrairement à Cosmos DB
  • C. Azure Table Storage est identique à Cosmos DB mais déployé on-premises
  • D. Table Storage est un service clé-valeur économique préféré quand le budget est limité et que la latence ultra-faible n'est pas requise
Question 4 / 10
Qu'est-ce qu'une transaction ACID et pourquoi est-elle importante dans les bases de données relationnelles ?
  • A. ACID est une technologie de chiffrement des données sensibles dans Azure SQL
  • B. ACID est un protocole réseau pour les connexions sécurisées aux bases de données Azure
  • C. ACID garantit l'Atomicité, Cohérence, Isolation et Durabilité des transactions dans les bases relationnelles
  • D. ACID s'applique uniquement aux bases NoSQL comme Cosmos DB, pas aux bases relationnelles
Question 5 / 10
Vous avez un magasin de données avec la structure présentée dans l'illustration suivante. Quel type de magasin de données est-ce ?
  • A. clé/valeur
  • B. données d'objet
  • C. graphe
  • D. série chronologique
Question 6 / 10
Quelle plateforme Azure est fondée sur Apache Spark pour le traitement Big Data et le machine learning ?
  • A. Azure Monitor
  • B. Azure Machine Learning
  • C. Azure Synapse Analytics
  • D. Azure Databricks
Question 7 / 10
Dans Azure SQL Database, qui gère les mises à jour et correctifs de sécurité du moteur SQL ?
  • A. Un data analyst
  • B. Le client
  • C. Un administrateur réseau
  • D. Microsoft
Question 8 / 10
Quel est le rôle d'Azure Synapse Analytics et comment combine-t-il plusieurs services ?
  • A. Il combine data warehousing (SQL pools), Spark, ETL et exploration des données dans un workspace analytique unifié
  • B. C'est un service de stockage objet optimisé pour les données non structurées
  • C. Azure Synapse Analytics est uniquement un outil de visualisation de données concurrent de Power BI
  • D. Synapse Analytics remplace Azure SQL Database pour les workloads transactionnels OLTP
Question 9 / 10
Quel type de données est idéal pour Azure Queue Storage ?
  • A. Tables relationnelles
  • B. Graphes sociaux
  • C. Messages à traiter de manière asynchrone
  • D. Images haute résolution
Question 10 / 10
Qu'est-ce qu'une « clé primaire » dans une base de données relationnelle ?
  • A. Un numéro s'incrémentant automatiquement, maintenu par le moteur de base de données
  • B. La première colonne définie lors de la création d'une table
  • C. Une colonne ou une combinaison de colonnes qui identifie uniquement chaque ligne d'une table
  • D. Un champ chiffré utilisé pour sécuriser l'accès aux lignes sensibles
Question 1 / 10
Parmi les propositions suivantes sur les comptes de réconciliation (reconciliation accounts), lesquelles sont correctes ?
Cochez toutes les bonnes réponses.
  • A. Toute écriture directe sur ces comptes est interdite
  • B. Leur modification en production doit suivre une procédure contrôlée avec approbation
  • C. Ils peuvent être lettrés manuellement via une écriture GL libre
  • D. Ils reçoivent automatiquement les écritures miroir des sous-comptes clients/fournisseurs
Question 2 / 10
Dans SAP S/4HANA, que permet la dimension « Segment » ?
  • A. Suivi des coûts au sein d'une hiérarchie de centre de profit unique
  • B. Rapports de segments selon IFRS 8, représentant les segments d'activité distincts de l'entreprise
  • C. Séparation des transactions de fabrication des transactions de services
  • D. Classer les transactions par région géographique pour les rapports logistiques
Question 3 / 10
Votre entreprise suit les principes comptables IFRS et doit émettre un bilan complet pour ses deux divisions principales « Produits de Consommation » et « Produits Professionnels ». Qu'avez-vous besoin pour réaliser le reporting de secteur dans ce scénario ? (Choisissez trois réponses.)
  • A. Secteurs d'activité
  • B. Centres de profit
  • C. Segments de rentabilité
  • D. Scission de documents
  • E. Domaines d'activité
Question 4 / 10
Si vous voulez affecter vos 3 sociétés nouvellement créées à la même zone de contrôle de gestion. Quels paramètres doivent être communs à toutes les sociétés ? (Choisissez deux réponses.)
  • A. Variante de période de comptabilisation
  • B. Plan comptable d'exploitation
  • C. Devise source pour la devise du groupe
  • D. Variante d'exercice fiscal
Question 5 / 10
Procédure de relance (dunning) : que contient-elle typiquement ?
Cochez toutes les bonnes réponses.
  • A. Paramétrage des banques propres
  • B. Niveaux de relance et intervalles/jours de retard
  • C. Frais de relance
  • D. Montants minimum par niveau
  • E. Textes/maquettes par niveau
Question 6 / 10
Outil pour planifier, chaîner et suivre l’exécution des tâches de clôture ?
Sélectionnez la meilleure réponse.
  • A. Financial Closing Cockpit
  • B. Payment Medium Workbench
  • C. FSV
  • D. Data Aging for Financials
Question 7 / 10
Toutes les sociétés doivent partager la même variante d’exercice pour la clôture annuelle.
Vrai ou faux ?
  • A. Faux
  • B. Vrai
Question 8 / 10
Quel est l'objectif de la transaction d'affichage des postes du grand livre (FBL3N) dans SAP FI ?
  • A. Mettre à jour les données principales du compte grand livre
  • B. Afficher tous les postes individuels enregistrés pour un compte grand livre spécifique, y compris les postes ouverts et rapprochés
  • C. Exécuter les écritures de régularisation en fin de période pour un compte grand livre
  • D. Afficher le solde de tous les comptes grand livre à un niveau résumé
Question 9 / 10
Éléments de coût primaires et secondaires en S/4HANA :
Vrai ou faux ? Les deux existent comme comptes G/L (catégorie d’élément de coût).
  • A. Faux
  • B. Vrai
Question 10 / 10
Dans SAP FI-AP (Accounts Payable), qu'est-ce qu'un groupe de tolérance (Tolerance Group) pour les fournisseurs ?
  • A. Les paramètres définissant les écarts acceptables lors du rapprochement facture/commande pour éviter le blocage
  • B. La configuration des conditions de paiement standard par type de fournisseur
  • C. Une liste de fournisseurs approuvés pour les achats automatiques
  • D. Un regroupement de fournisseurs pour les remises de volume
Question 1 / 10
Quand a eu lieu la Première Guerre mondiale ?
Choisissez la bonne réponse.
  • A. 1914-1918
  • B. 1939-1945
  • C. 1900-1905
Question 2 / 10
Quel texte constitue la loi fondamentale qui régit actuellement la France ?
  • A. La Constitution de la IVe République de 1946
  • B. Le Traité de Rome de 1957
  • C. La Constitution du 4 octobre 1958
  • D. La Déclaration des droits de l'homme et du citoyen de 1789
Question 3 / 10
Qui a composé La Marseillaise et dans quel contexte historique ?
  • A. Rouget de Lisle, composée en 1792 à Strasbourg comme chant de guerre pour l'armée du Rhin
  • B. Victor Hugo, écrite pendant la Révolution de 1848 comme chant des barricades
  • C. Georges Bizet, créée pour l'Exposition universelle de Paris de 1889
  • D. Beethoven, commandée par Napoléon pour célébrer ses victoires militaires
Question 4 / 10
Quelle institution est chargée d'adopter les lois en France ?
  • A. Le gouvernement
  • B. Le Parlement (Assemblée nationale et Sénat)
  • C. Le Conseil constitutionnel
  • D. Le Conseil d'État
Question 5 / 10
Quand la France a-t-elle accordé le droit de vote aux femmes et lors de quelle élection l'ont-elles exercé pour la première fois ?
  • A. 1936, suite au Front populaire de Léon Blum
  • B. 1918, lors des élections législatives post-Première Guerre mondiale
  • C. 1944, exercé pour la première fois aux élections municipales de 1945
  • D. 1958, à l'avènement de la Ve République
Question 6 / 10
Quel document prouve la communauté de vie pour une naturalisation par mariage ?
Choisissez la bonne réponse.
  • A. Acte de naissance
  • B. Carte d\'identité du conjoint
  • C. Livret de famille uniquement
  • D. Factures communes et bail de logement
Question 7 / 10
Quelle est la durée du mandat présidentiel en France et combien de mandats consécutifs sont autorisés ?
  • A. 4 ans, limité à 3 mandats au total, comme dans de nombreuses démocraties européennes
  • B. 7 ans, renouvelable indéfiniment depuis la Constitution de 1958
  • C. 6 ans, non renouvelable, pour garantir l'indépendance du Président
  • D. 5 ans (quinquennat) depuis 2000, limité à 2 mandats consécutifs
Question 8 / 10
Quelle est la signification des trois couleurs du drapeau tricolore français ?
  • A. Bleu = ciel, Blanc = neige des Alpes, Rouge = le sang versé pour la liberté — pure symbolique naturelle
  • B. Les trois couleurs représentent les trois ordres de l'Ancien Régime : clergé, noblesse, tiers état
  • C. Bleu et rouge = couleurs de Paris, Blanc = royauté française — associés lors de la Révolution de 1789
  • D. Bleu = liberté, Blanc = égalité, Rouge = fraternité — correspondant à la devise républicaine
Question 9 / 10
Quel texte fonde la République française ?
Choisissez la meilleure réponse.
  • A. Le Code pénal
  • B. La Déclaration des Droits de l\'Homme uniquement
  • C. La Constitution de 1958
  • D. Le Code civil
Question 10 / 10
Qui était le roi pendant la Révolution Française ?
Choisissez la bonne réponse.
  • A. Napoléon Bonaparte
  • B. Louis XVI
  • C. Louis XIV
Question 1 / 10
Laquelle des caractéristiques suivantes des systèmes basés sur l'AI rend plus difficile la garantie de leur sécurité ?
  • A. Le non-déterminisme
  • B. La simplicité
  • C. La robustesse
  • D. La durabilité
Question 2 / 10
Lesquels des DEUX exemples de systèmes suivants décrivent le mieux la régression ? 1. Prédire l'âge d'une personne 2. Prédire si quelqu'un a plus de 18 ans 3. Prédire la quantité de carburant nécessaire pour un trajet 4. Prédire si une version logicielle passera tous les tests requis
  • A. 2, 3
  • B. 1, 2
  • C. 1, 3
  • D. 1, 4
Question 3 / 10
À quoi fait référence l'« explicabilité » dans les tests d'éthique de l'AI ?
  • A. Le nombre de caractéristiques utilisées dans le modèle de machine learning
  • B. La vitesse à laquelle le système traite les données d'entrée
  • C. La capacité d'un modèle à fournir des explications compréhensibles par l'humain pour ses prédictions ou décisions
  • D. La capacité à rédiger une documentation claire sur la manière dont le code a été développé
Question 4 / 10
Lequel des problèmes suivants liés à un jeu de données peut être résolu par le prétraitement ?
  • A. Des nombres stockés sous forme de chaînes de caractères
  • B. Des valeurs aberrantes souhaitées
  • C. Des données invalides
  • D. Des données insuffisantes
Question 5 / 10
Lequel des éléments suivants représente le plus probablement un défi lors de la préparation des données en ML ?
  • A. La performance fonctionnelle
  • B. La conception d'une fonction de récompense
  • C. Le temps nécessaire et les coûts associés
  • D. La spécification des critères d'acceptation
Question 6 / 10
Laquelle des techniques suivantes est la plus efficace pour identifier les biais dans les données d'entraînement d'un modèle AI avant le déploiement ?
  • A. Les tests de régression des versions précédentes du logiciel
  • B. Les tests de charge pour vérifier les performances du système sous fort trafic
  • C. Les tests de stress avec des valeurs d'entrée extrêmes
  • D. L'analyse de parité démographique et l'échantillonnage stratifié selon les attributs protégés
Question 7 / 10
Laquelle des activités suivantes est la PLUS pertinente pour traiter le cas où vous disposez d'un volume de données supérieur à ce qui est nécessaire pour l'entraînement ?
  • A. L'étiquetage des données (data labeling)
  • B. L'échantillonnage des données (data sampling)
  • C. L'augmentation des données (data augmentation)
  • D. La sélection de caractéristiques (feature selection)
Question 8 / 10
Lequel des problèmes suivants serait le mieux résolu en utilisant la régression, une catégorie de l'apprentissage supervisé ?
  • A. Reconnaître un couteau dans un bagage à main lors d'un contrôle de sécurité au scanner d'un aéroport
  • B. Déterminer l'âge optimal pour la production d'œufs d'une poule, à partir de données comprenant l'âge des poules et la production journalière moyenne d'œufs pour un million de poules
  • C. Prédire le comportement d'achat des clients en fonction de leur catégorie et de l'emplacement des présentoirs promotionnels dans un magasin
  • D. Déterminer si un animal est un cochon ou une vache à partir de la reconnaissance d'images
Question 9 / 10
Laquelle des options suivantes décrit le MIEUX un scénario de test A/B ?
  • A. Une comparaison de deux sites web différents observée dans une perspective d'acceptance utilisateur.
  • B. Une comparaison des performances de deux implémentations ML différentes sur les mêmes données d'entrée.
  • C. Une comparaison de deux offres différentes dans un système de recommandation afin de déterminer l'offre la plus efficace pour les mêmes utilisateurs.
  • D. Une comparaison des performances d'un système ML sur deux jeux de données d'entrée différents.
Question 10 / 10
Quelle est une considération critique lors du test de la confidentialité dans les systèmes AI qui utilisent l'apprentissage fédéré ?
  • A. L'apprentissage fédéré élimine automatiquement tous les problèmes de confidentialité
  • B. Toutes les données personnelles brutes doivent être centralisées pour faciliter les tests
  • C. Le test doit vérifier que les données d'entraînement individuelles restent sur les appareils locaux et que seules les mises à jour du modèle sont partagées
  • D. Le test de confidentialité est inutile puisque le modèle est distribué sur plusieurs serveurs
Question 1 / 10
Laquelle des options suivantes est un but de la pratique du « centre de services » ?
  • A. Définir des cibles claires basées sur le business, en matière de performances des services
  • B. Capturer la demande de résolution d\'incidents et les demandes de services
  • C. Réduire la probabilité et l\'impact des incidents en identifiant leurs causes réelles ou potentielles
  • D. Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués
Question 2 / 10
Quelle pratique a pour but de mettre à disposition des services et des fonctionnalités nouveaux ou modifiés ?
  • A. Le habiliataion des changements
  • B. La gestion des déploiements
  • C. La gestion des mises en production
  • D. La gestion des demandes de services
Question 3 / 10
Quel rôle soumet des demandes de services ?
  • A. Le sponsor ou son représentant autorisé
  • B. L\'utilisateur ou son représentant autorisé
  • C. Le fournisseur ou son représentant autorisé
  • D. Le client ou son représentant autorisé
Question 4 / 10
Laquelle des options suivantes NE constitue PAS un élément clé de la dimension « information et technologie » ?
  • A. Rôles et responsabilités
  • B. Systèmes de gestion du flux de travail et systèmes d\'inventaire
  • C. Sécurité et conformité
  • D. Systèmes de communication et bases de connaissances
Question 5 / 10
Quelle activité de la chaîne de valeur permet de s’assurer que les personnes comprennent la vision de l’organisation ?
  • A. Planifier
  • B. Fournir et assurer le support
  • C. Améliorer
  • D. Obtenir/construire
Question 6 / 10
Quel énoncé sur les activités de la chaîne de valeur est CORRECT ?
  • A. Les activités de la chaîne de valeur constituent un flux de travail unique qui permet de créer de la valeur
  • B. Chaque pratique appartient à une activité spécifique de la chaîne de valeur
  • C. Chaque activité de la chaîne de valeur contribue à la chaîne de valeur en transformant des entrées spécifiques en livrables
  • D. Une combinaison spécifique d\'activités de la chaîne de valeur et de pratiques constitue une relation de service
Question 7 / 10
Quel est le but de la pratique de « gestion des fournisseurs » ?
  • A. S\'assurer que les fournisseurs de l\'organisation et leurs performances sont gérés de manière appropriée afin de supporter l\'approvisionnement continu de produits et services de qualité
  • B. S\'assurer que les fournisseurs de l\'organisation et leurs performances sont gérés de manière appropriée et aux niveaux stratégiques et tactiques au moyen d\'activités coordonnées de marketing, de vente et de fourniture
  • C. Aligner les pratiques et services de l\'organisation sur les besoins business évolutifs via l\'identification et l\'amélioration continues des services
  • D. S\'assurer que des informations exactes et fiables sur la configuration des services des fournisseurs sont disponibles quand et où elles sont nécessaires
Question 8 / 10
Quelle est la définition d’un changement ?
  • A. Ajouter, modifier ou supprimer tout ce qui pourrait avoir un effet direct ou indirect sur les services
  • B. Déplacer des matériels, logiciels nouveaux ou modifiés ou tout autre composant vers des environnements de production
  • C. Mettre à disposition des fonctionnalités ou des services nouveaux ou modifiés
  • D. S\'assurer que des informations exactes et fiables sur la configuration des services sont disponibles
Question 9 / 10
Que faut-il faire en premier lieu lorsque l’on applique le principe directeur « privilégier la valeur » ?
  • A. Identifier tous les fournisseurs et les partenaires impliqués dans le service
  • B. Déterminer le coût de la fourniture du service
  • C. Déterminer qui est le consommateur du service dans chaque situation
  • D. Identifier les résultats facilités par le service
Question 10 / 10
Laquelle des options suivantes décrit le mieux la nature des principes directeurs ?
  • A. Les principes directeurs décrivent les processus que toutes les organisations doivent adopter
  • B. Les principes directeurs peuvent guider une organisation en toutes circonstances
  • C. Chaque principe directeur impose des actions et des décisions spécifiques
  • D. Une organisation choisit et adopte un seul des sept principes directeurs
Question 1 / 10
Comment impliquer les contacts du fournisseur cloud (CSP) lors des exercices post-incident (tabletop exercises) améliore-t-il la résilience globale du cloud ?
  • A. ela garantit que le CSP prend l'entière responsabilité de la détection et de la containment des incidents
  • B. ela permet aux organisations de renégocier les tarifs avec le fournisseur après des incidents simulés
  • C. ela fournit une vision directe des chemins d'escalade du fournisseur, des obligations contractuelles et des attentes de communication lors d'incidents réels
  • D. ela élimine le besoin d'équipes internes en déléguant toutes les tâches au CSP
Question 2 / 10
Dans la gouvernance cloud, lequel des éléments suivants décrit le mieux le rôle d'un governance board dans la gestion des guardrails partagés ?
  • A. pprouver et superviser les politiques transverses qui définissent comment les guardrails partagés sont implémentés et surveillés
  • B. Effectuer des scans de vulnérabilité sur l'infrastructure pour valider l'intégrité des guardrails
  • C. Exécuter les scripts techniques de guardrails et le code d'automatisation en production
  • D. Fournir la gestion des identités pour tous les comptes utilisateurs cloud
Question 3 / 10
Quel est l'objectif principal de définir une politique de rétention des logs dans un environnement cloud ?
  • A. Réduire les coûts de stockage en supprimant les logs le plus rapidement possible.
  • B. nonymiser toutes les données de logs pour la protection des données et de la vie privée.
  • C. Garantir que les journaux d'audit soient conservés pendant une période définie afin de répondre aux exigences de conformité et d'investigation.
  • D. méliorer les performances réseau en réduisant le volume de données transmises.
Question 4 / 10
Lequel des éléments suivants décrit le mieux l'objectif d'utiliser une image "golden" durcie (hardened golden image) pour le déploiement de machines virtuelles (VM) dans un environnement cloud ?
  • A. Garantir que chaque instance utilise la même configuration de base conforme aux normes de sécurité.
  • B. ppliquer dynamiquement des correctifs aux VM pendant l'exécution à l'aide d'outils d'orchestration.
  • C. Permettre la mise à l'échelle automatique et l'élasticité sur plusieurs régions multi-cloud.
  • D. hiffrer les images de VM pour un déploiement plus rapide entre les régions.
Question 5 / 10
Dans le contexte du firewall as code, lequel des éléments suivants décrit le mieux son avantage principal pour la gestion de la sécurité cloud ?
  • A. Il permet des configurations de firewall déclaratives et sous contrôle de version, intégrées dans les pipelines CI/CD
  • B. Il ajuste automatiquement le débit réseau en fonction des performances des applications
  • C. Il supprime le besoin de règles de firewall traditionnelles dans les réseaux virtuels
  • D. Il permet la génération automatique de topologies réseau pour tous les workloads
Question 6 / 10
Quel contrôle de la Cloud Controls Matrix (CCM) de la Cloud Security Alliance (CSA) soutient le plus directement la mise en place de garde-fous "policy as code" au niveau de l'organisation ?
  • A. -02 : Standards de configuration
  • B. SEF-03 : Gestion de la chaîne d'approvisionnement
  • C. GRM-05 : Comités de gouvernance
  • D. IVS-07 : Sécurité de la virtualisation
Question 7 / 10
Quel avantage apporte le fait de stocker l'Infrastructure as Code (IaC) dans un dépôt sous contrôle de version lors d'une récupération ?
  • A. ela permet de revenir à des configurations connues comme fiables et de vérifier l'intégrité du processus de déploiement
  • B. ela garantit que toute l'infrastructure fonctionne uniquement sur des plateformes open source
  • C. ela supprime le besoin de procédures de gestion des changements ou de documentation
  • D. ela permet au fournisseur cloud de provisionner automatiquement l'infrastructure du client en cas de perte de données
Question 8 / 10
Lequel des éléments suivants réduit le mieux le risque de sécurité lié au téléchargement d'images conteneurs non fiables dans un environnement de production ?
  • A. Permettre à tous les développeurs de télécharger directement depuis des registres publics pour plus de flexibilité
  • B. Se fier uniquement au chiffrement TLS pendant le transfert des images pour garantir l'intégrité
  • C. Mettre en cache localement les images publiques fréquemment utilisées sans vérification
  • D. Utiliser un registre privé et vérifié qui impose la signature des images et le scan de vulnérabilités
Question 9 / 10
Quel domaine de la Cloud Controls Matrix (CCM) soutient le plus directement l'identification, la documentation et la gestion des frontières de confiance et de la propriété des contrôles ?
  • A. STA – Gestion de la chaîne d'approvisionnement, transparence et responsabilité
  • B. TVM – Gestion des menaces et des vulnérabilités
  • C. S – Sécurité des datacenters
  • D. IAM – Gestion des identités et des accès
Question 10 / 10
Lequel des éléments suivants décrit le mieux l'avantage principal en matière de sécurité de l'utilisation de Direct Connect ou ExpressRoute pour la connectivité hybride cloud ?
  • A. Ils appliquent par défaut l'authentification zero-trust entre tous les segments réseau
  • B. Ils segmentent automatiquement les workloads sur plusieurs régions pour la redondance
  • C. Ils fournissent des tunnels chiffrés sur Internet public pour les données en transit
  • D. Ils assurent des connexions réseau privées et dédiées, réduisant l'exposition à Internet public
Question 1 / 10
Quel service doit-elle mettre en place ?
Une entreprise soumise au RGPD (GDPR) souhaite s’assurer qu’elle conserve le contrôle de ses propres clés de chiffrement pour les données stockées dans Microsoft 365.
  • A. Azure Privileged Identity Management (PIM)
  • B. Customer Lockbox
  • C. Azure Information Protection (AIP)
  • D. Customer Key
Question 2 / 10
Quelle fonctionnalité devez-vous utiliser ?
Votre sponsor de projet souhaite intégrer un visuel simple du planning global du projet dans un canal Microsoft Teams, afin que tout le monde puisse voir les dates de début et de fin de chaque phase en un coup d’œil.
  • A. Vue Chronologie (Timeline view)
  • B. Project Roadmap
  • C. Vue Calendrier (Calendar view)
  • D. Vue Gantt (Gantt Chart view)
Question 3 / 10
Un responsable conformité doit s’assurer que les journaux d’audit (audit logs) sont conservés pendant un an afin de respecter des exigences réglementaires.
Quelle fonctionnalité doit-il configurer pour étendre la durée de conservation des journaux d’audit au-delà de la période par défaut ?
  • A. Paramètre de conservation d’un label de confidentialité (Sensitivity label)
  • B. Stratégie de conservation des journaux d’audit dans Microsoft Purview
  • C. Stratégie Azure Information Protection
  • D. Litigation Hold sur une boîte aux lettres Exchange
Question 4 / 10
Quel modèle fournit la meilleure combinaison pour ce besoin ?
Une entreprise de développement logiciel souhaite conserver ses données clients en production sur site pour des raisons de conformité, mais permettre aux développeurs du monde entier d’accéder aux environnements de développement et test via le cloud.
  • A. Community cloud
  • B. Public cloud
  • C. Hybrid cloud
  • D. Private cloud
Question 5 / 10
Votre équipe sécurité exige que tous les emails sortants contenant du contenu sensible soient chiffrés automatiquement sans intervention de l’utilisateur.
Quelle fonctionnalité intégrée à Outlook permet le chiffrement automatique des messages basé sur une politique ?
  • A. Transport Layer Security (TLS)
  • B. Office 365 Message Encryption
  • C. Information Rights Management (IRM)
  • D. S/MIME
Question 6 / 10
Quel service Azure PaaS répond à cette exigence ?
Une entreprise souhaite déplacer son environnement SQL Server sur site vers le cloud (“lift and shift”) et a besoin d’une compatibilité quasi totale avec un minimum de modifications des applications.
  • A. Azure SQL Database Hyperscale
  • B. Azure Database for PostgreSQL
  • C. Azure SQL Managed Instance
  • D. Azure SQL Database
Question 7 / 10
Une entreprise de taille moyenne prévoit d’inscrire des appareils à Windows Autopatch et doit vérifier les licences requises.
Une entreprise de taille moyenne prévoit d’inscrire des appareils à Windows Autopatch et doit vérifier les licences requises.
  • A. Windows 10/11 Enterprise E3 ou Microsoft 365 E3/E5
  • B. Microsoft 365 Business Premium
  • C. Licence Microsoft Intune seule
  • D. Windows 10/11 Pro avec un add-on Enterprise Mobility + Security E3
Question 8 / 10
Une chaîne de distribution souhaite appliquer des politiques de conformité des appareils Windows avant de permettre l’accès à Exchange Online et SharePoint Online.
Quelle fonctionnalité, disponible dans Microsoft 365 mais pas dans Office 365 seul, permet de répondre à ce besoin ?
  • A. Politiques Office 365 Data Loss Prevention configurées dans le Security & Compliance Center
  • B. Gestion de base des applications mobiles via les paramètres intégrés des applications Office
  • C. Support Multi-Geo pour SharePoint Online et OneDrive for Business
  • D. Politiques Conditional Access dans Azure AD Premium P1 intégrées aux paramètres de conformité Intune
Question 9 / 10
Vous oubliez souvent de prendre vos vitamines chaque jour. Vous souhaitez que Microsoft To Do vous envoie une notification tous les matins à 8h, même si l’application n’est pas ouverte.
Quel paramètre de la tâche permet cela ?
  • A. Note
  • B. Récurrence (Recurrence)
  • C. Date d’échéance (Due Date)
  • D. Rappel (Reminder)
Question 10 / 10
Lequel des éléments suivants n’est pas un indicateur suivi et rapporté par Viva Insights ?
  • A. After-meeting breaks
  • B. Meeting effectiveness score
  • C. Focus time hours
  • D. Cost per Microsoft 365 license
Question 1 / 10
Une équipe de Security Operations souhaite chercher de manière proactive des menaces persistantes avancées (APT) dans :
– Les logs de connexion Azure AD – La télémétrie des endpoints – L’activité des applications cloud Quelle capabilité de Microsoft Sentinel doit être utilisée pour soutenir ce workflow de threat hunting ?
  • A. Sentinel hunting queries écrites en KQL
  • B. Étiquettes de sensibilité Microsoft Purview appliquées aux logs d’audit
  • C. Advanced hunting dans Microsoft 365 Defender
  • D. Initiatives Azure Policy appliquées à toutes les souscriptions
Question 2 / 10
Une organisation soumise à la conformité PCI DSS exige le chiffrement de toutes les données de cartes bancaires :
Au repos En transit Vous concevez le contrôle technique de sécurité. Quelle solution Microsoft applique le mieux cette exigence dans des applications hébergées dans Azure ?
  • A. Étiquettes de sensibilité Microsoft Purview Information Protection
  • B. Règles d’analyse Microsoft Sentinel
  • C. Microsoft Defender for Cloud pour la protection des workloads
  • D. Azure Policy avec initiatives de chiffrement intégrées
Question 3 / 10
Une entreprise doit appliquer un durcissement du système d’exploitation (OS hardening) pour les appareils macOS utilisés par les développeurs.
L’équipe sécurité doit garantir que les éléments suivants soient appliqués de manière cohérente : Chiffrement FileVault Complexité des mots de passe Paramètres du pare-feu Quelle capacité d’Intune l’architecte doit-il configurer ?
  • A. Configuration Profiles avec paramètres de sécurité endpoint
  • B. macOS Security Baselines
  • C. App Protection Policies
  • D. Device Compliance Policies
Question 4 / 10
Une organisation multinationale applique les pratiques CAF DevSecOps et souhaite s’assurer de la conformité avec les contrôles de gouvernance internes et réglementaires lors des déploiements d’infrastructure.
Quelle action soutient le mieux cette exigence ?
  • A. Utiliser Azure Blueprints pour appliquer des politiques standardisées et RBAC à travers les souscriptions
  • B. Mettre en œuvre des politiques Conditional Access pour l’accès des développeurs à Azure DevOps
  • C. Configurer Microsoft Defender for Endpoint pour surveiller les ressources déployées
  • D. Intégrer Microsoft Purview pour surveiller la classification des données
Question 5 / 10
Une entreprise de services financiers souhaite maximiser la protection contre le phishing via Defender for Office 365 en configurant des politiques anti-phishing avancées.
Quel paramètre avancé améliore le plus directement la protection contre l’usurpation de compte (account impersonation) ?
  • A. Créer une Safe Links policy pour réécrire les URLs de tous les emails
  • B. Activer Mailbox Intelligence et Spoof Intelligence dans la politique anti-phishing
  • C. Désactiver l’audit des boîtes aux lettres pour réduire le bruit dans la détection d’usurpation
  • D. Configurer une règle de transport Exchange bloquant tous les emails externes avec pièces jointes
Question 6 / 10
Une organisation de santé déployant Copilot pour Microsoft 365 doit se conformer à HIPAA, en veillant à ce que les informations de santé protégées (PHI) ne soient pas accessibles aux utilisateurs non autorisés.
Quelle configuration constitue le garde-fou le plus efficace ?
  • A. Désactiver Copilot pour tout le personnel sauf les administrateurs IT
  • B. Configurer des règles de transport Exchange pour bloquer les emails contenant des mots-clés PHI
  • C. Utiliser eDiscovery Premium pour identifier et exporter tous les documents contenant des PHI
  • D. Configurer des politiques DLP (Data Loss Prevention) dans Microsoft Purview pour empêcher le partage de PHI avec des utilisateurs non autorisés
Question 7 / 10
Votre usine de fabrication utilise des PLC (Programmable Logic Controllers) connectés à des lignes de production critiques.
L’équipe sécurité souhaite : Détecter des anomalies spécifiques aux protocoles industriels Identifier des tentatives de mouvement latéral Sans perturber le fonctionnement des PLC Quel modèle de déploiement recommander ?
  • A. Utiliser Azure Bastion pour restreindre l’accès distant aux PLC
  • B. Déployer des Microsoft Defender for IoT sensors utilisant le port mirroring sur les switchs réseau
  • C. Configurer Conditional Access pour exiger l’authentification multifacteur pour l’accès aux PLC
  • D. Installer Microsoft Defender Antivirus sur chaque PLC
Question 8 / 10
Votre équipe sécurité souhaite forcer la MFA pour tous les utilisateurs invités externes, tout en évité de demander des modifications dans les tenants partenaires.
Comment réaliser cela dans Microsoft Entra ID ?
  • A. Activer un federated MFA trust et désactiver la MFA pour les invités dans votre tenant
  • B. Assigner les comptes invités à un groupe d’accès privilégié avec MFA appliquée
  • C. Exiger que les organisations partenaires appliquent la MFA dans leurs tenants Entra
  • D. Configurer Conditional Access ciblant tous les utilisateurs invités et externes
Question 9 / 10
Votre organisation doit chiffrer les données sensibles stockées dans Azure Cosmos DB et souhaite utiliser ses propres clés de chiffrement gérées dans Azure Key Vault.
Quelle fonctionnalité doit être configurée ?
  • A. Column-level Always Encrypted
  • B. Client-side encryption avec clés gérées par l’application
  • C. Transparent Data Encryption avec clés gérées par le service
  • D. Encryption at rest avec customer-managed keys (CMK)
Question 10 / 10
Un architecte sécurité doit réduire la surface d’attaque externe de l’organisation en intégrant les découvertes EASM (External Attack Surface Management) dans les workflows existants.
Quelle intégration fournit le pipeline de remédiation le plus efficace ?
  • A. Exporter les résultats EASM vers Microsoft Purview pour des rapports de conformité automatisés
  • B. Synchroniser l’inventaire et les expositions EASM dans Microsoft Sentinel pour enquête et réponse
  • C. Diriger les données des actifs EASM dans Azure Policy pour une remédiation automatique des politiques
  • D. Envoyer les alertes EASM directement à Microsoft Defender for Endpoint pour la protection des appareils
Question 1 / 10
Une équipe dispose d’un compte Azure Cosmos DB.
Il faut mettre en place une solution pour générer une alerte depuis Azure Log Analytics lorsqu’une charge de requête dépasse 40 unités plus de 10 fois durant une fenêtre de 10 minutes.Lesquelles des options suivantes recommandez-vous ? (Choisissez deux.)
  • A. Configurer une période de 10 et une fréquence de 10.
  • B. Créer une requête de recherche pour identifier quand duration_s dépasse 10.
  • C. Créer une requête de recherche pour identifier quand requestCharge_s dépasse 10.
  • D. Créer une requête de recherche pour identifier quand requestCharge_s dépasse 40.
Question 2 / 10
Compléter la phrase avec la bonne réponse
Avec ___________, vous pouvez voir quel utilisateur a arrêté une machine virtuelle spécifique au cours de la dernière journée.
  • A. Azure IAM
  • B. Azure Event Hubs
  • C. Azure Activity Log
  • D. Azure Service Health
Question 3 / 10
Votre entreprise compte 10 départements. L’entreprise prévoit de mettre en place un environnement Azure.
Vous devez vous assurer que chaque département puisse utiliser une option de paiement différente pour les services Azure qu’il consomme. Que devez-vous créer pour chaque département ?
  • A. un abonnement (subscription)
  • B. un groupe de ressources (resource group)
  • C. une réservation (reservation)
  • D. une instance de conteneur (container instance)
Question 4 / 10
Vous disposez de 1 000 machines virtuelles hébergées sur des hôtes Hyper‑V dans un centre de données.
Vous prévoyez de migrer toutes les machines virtuelles vers un abonnement Azure avec facturation à l’usage (pay‑as‑you‑go). Vous devez identifier le modèle de dépenses à utiliser pour la solution Azure planifiée. Quel modèle de dépenses devez‑vous identifier ?
  • A. Évolutif
  • B. Dépenses opérationnelles
  • C. Élastique
  • D. Dépenses d’investissement
Question 5 / 10
Votre entreprise prévoit de migrer toutes ses données et ressources vers Azure. Le plan de migration de l’entreprise indique que seules des solutions Platform as a Service (PaaS) doivent être utilisées dans Azure.
Vous devez déployer un environnement Azure qui respecte le plan de migration. Solution proposée :Vous créez des machines virtuelles Azure, des bases de données Azure SQL et des comptes de stockage Azure. Cette solution permet‑elle d’atteindre l’objectif ?
  • A. Vrai
  • B. Faux
Question 6 / 10
Une entreprise souhaite déployer une application sur Azure. L’application a les exigences suivantes :
offrir la possibilité d’installer et de fournir l’accès au .NET Framework complet ; permettre un accès administrateur au système d’exploitation ; fournir un niveau de redondance en cas de défaillance d’une région Azure. Solution proposée :Vous décidez de déployer 2 machines virtuelles Azure dans 2 régions distinctes. Puis vous créez un profil Traffic Manager. Cette solution répond‑elle aux exigences ?
  • A. Faux
  • B. Vrai
Question 7 / 10
Une équipe de développeurs de votre entreprise prévoit de déployer, puis de supprimer, 50 machines virtuelles chaque semaine.
  • A. Des instances de machines virtuelles Azure réservées
  • B. Microsoft Managed Desktop
  • C. Azure DevTest Labs
  • D. Des groupes de machines virtuelles identiques Azure (Virtual Machine Scale Sets)
Question 8 / 10
Vous prévoyez de provisionner des ressources Infrastructure as a Service (IaaS) dans Azure.
  • A. Une application web Azure
  • B. Une base de données Azure SQL
  • C. Une machine virtuelle Azure
  • D. Une application logique Azure
Question 9 / 10
Quelles sont deux caractéristiques du cloud public ?
  • A. matériel dédié
  • B. stockage limité
  • C. connexions non sécurisées
  • D. tarification à l’usage (facturation mesurée)
  • E. gestion en libre‑service
Question 10 / 10
Instructions : Examinez le texte en gras
Une région Azure contient un ou plusieurs centres de données qui sont connectés par un réseau à faible latence. Instructions : Examinez le texte souligné.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».S’il rend l’énoncé incorrect, sélectionnez la réponse qui corrige l’énoncé.
  • A. Se trouve dans chaque pays où Microsoft possède une filiale
  • B. Se trouve uniquement dans chaque pays d’Europe et des Amériques
  • C. Aucun changement n’est nécessaire
  • D. Contient un ou plusieurs centres de données connectés par un réseau à forte latence
Question 1 / 10
Vous devez vérifier qu'un compte de service GCP a été créé à un moment particulier. Que devez-vous faire ?
  • A. Filtrer le journal d'activité pour afficher la catégorie Accès aux données. Filtrer le type de ressource sur Projet Google.
  • B. Filtrer le journal d'activité pour afficher la catégorie Configuration. Filtrer le type de ressource sur Compte de service.
  • C. Filtrer le journal d'activité pour afficher la catégorie Accès aux données. Filtrer le type de ressource sur Compte de service.
  • D. Filtrer le journal d'activité pour afficher la catégorie Configuration. Filtrer le type de ressource sur Projet Google.
Question 2 / 10
Vous avez une application sur une instance Compute Engine généraliste qui subit une limitation du débit de lecture sur son disque persistant SSD zonal. L'application lit principalement de gros fichiers. La taille du disque est actuellement de 350 Go. Vous voulez maximiser le débit en minimisant les coûts. Que devez-vous faire ?
  • A. Migrer vers un SSD régional sur l'instance.
  • B. Augmenter la taille du disque à 1 To.
  • C. Migrer vers un SSD local sur l'instance.
  • D. Augmenter les vCPU alloués à l'instance.
Question 3 / 10
Vous devez configurer une alerte budgétaire pour l'utilisation des services Compute Engine dans l'un des trois projets GCP que vous gérez. Les trois projets sont liés à un seul compte de facturation. Que devez-vous faire ?
  • A. Vérifier que vous êtes l'administrateur de facturation du projet. Sélectionner le compte de facturation associé et créer un budget et une alerte personnalisée.
  • B. Vérifier que vous êtes administrateur du projet. Sélectionner le compte de facturation associé et créer un budget et une alerte personnalisée.
  • C. Vérifier que vous êtes l'administrateur de facturation du projet. Sélectionner le compte de facturation associé et créer un budget et une alerte pour le projet approprié.
  • D. Vérifier que vous êtes administrateur du projet. Sélectionner le compte de facturation associé et créer un budget pour le projet approprié.
Question 4 / 10
Vous utilisez plusieurs configurations pour gcloud. Vous voulez consulter le cluster Kubernetes Engine configuré dans une configuration inactive en utilisant le moins d'étapes possible. Que devez-vous faire ?
  • A. Utiliser kubectl config use-context puis kubectl config view.
  • B. Utiliser gcloud config configurations describe pour consulter la sortie.
  • C. Utiliser kubectl config get-contexts pour consulter la sortie.
  • D. Utiliser gcloud config configurations activate puis gcloud config list.
Question 5 / 10
Vous avez récemment déployé une nouvelle version d'une application sur App Engine et découvert un bug. Vous devez immédiatement revenir à la version précédente. Que devez-vous faire ?
  • A. Déployer la version originale comme application séparée, puis aller dans les paramètres App Engine et partager le trafic.
  • B. Sur la page App Engine de la console GCP, sélectionner l'application et cliquer sur Revenir.
  • C. Exécuter gcloud app restore.
  • D. Sur la page App Engine Versions de la console GCP, router 100% du trafic vers la version précédente.
Question 6 / 10
On vous demande de configurer la surveillance des performances d'applications sur les projets GCP A, B et C dans une vue unifiée. Vous voulez surveiller CPU, mémoire et disque. Que devez-vous faire ?
  • A. Activer l'API et accorder le rôle metrics.reader aux projets A, B et C.
  • B. Activer l'API, créer un espace de travail sous le projet A, puis ajouter les projets B et C.
  • C. Activer l'API et partager les graphiques des projets A, B et C.
  • D. Activer l'API et utiliser les tableaux de bord par défaut pour voir chaque projet séquentiellement.
Question 7 / 10
Vous configurez des comptes de service pour une application multi-projets. Les VMs dans le projet web-applications ont besoin d'accéder aux datasets BigQuery dans crm-databases-proj. Vous voulez suivre les bonnes pratiques. Que devez-vous faire ?
  • A. Donner le rôle Project Owner à crm-databases-proj et à web-applications.
  • B. Donner le rôle bigquery.dataViewer à crm-databases-proj et les rôles appropriés à web-applications.
  • C. Donner le rôle Project Owner de web-applications aux rôles appropriés dans crm-databases-proj.
  • D. Donner le rôle Project Owner à crm-databases-proj et le rôle bigquery.dataViewer à web-applications.
Question 8 / 10
Vous avez développé une application composée de plusieurs microservices, chaque microservice étant packagé dans sa propre image Docker. Vous voulez déployer toute l'application sur GKE pour que chaque microservice puisse être mis à l'échelle individuellement. Que devez-vous faire ?
  • A. Créer et déployer un Deployment par microservice.
  • B. Créer et déployer une Custom Resource Definition par microservice.
  • C. Créer et déployer un Job par microservice.
  • D. Créer et déployer un fichier Docker Compose.
Question 9 / 10
Vous exploitez un data warehouse sur BigQuery. Une société partenaire propose un moteur de recommandations basé sur vos données. La société partenaire gère ses ressources dans son propre projet GCP. Ils ont besoin d'accéder au dataset BigQuery dans votre projet. Que devez-vous faire ?
  • A. Demander au partenaire de créer un compte de service dans leur projet et de lui donner accès à BigQuery dans leur projet.
  • B. Créer un compte de service dans votre propre projet et lui accorder l'accès BigQuery dans votre projet.
  • C. Demander au partenaire de créer un compte de service dans leur projet et lui accorder l'accès au dataset BigQuery dans votre projet.
  • D. Créer un compte de service dans votre projet et demander au partenaire de lui accorder l'accès BigQuery dans leur projet.
Question 10 / 10
Vous avez un laptop de développement avec le Cloud SDK installé sur Ubuntu depuis le dépôt de packages Ubuntu Google Cloud. Vous voulez tester votre application localement avec Cloud Datastore. Que devez-vous faire ?
  • A. Installer le composant google-cloud-sdk-datastore-emulator avec la commande apt get install.
  • B. Installer le composant cloud-datastore-emulator avec la commande gcloud components install.
  • C. Créer un index Cloud Datastore avec gcloud datastore indexes create.
  • D. Exporter les données Cloud Datastore avec gcloud datastore export.
Question 1 / 10
At the end of the eighth Sprint, the internal sponsors are upset and angry with the progress of the product being built. The current state of the product is not as expected and will require additional Sprints and more budget than originally anticipated at the start of the project.What factors may have led to this? (Choose three.)
Select 3 answers.
  • A. The sponsors haven't been using the Sprint Reviews to actively engage, and inspect and evaluate progress.
  • B. The project plan proposed to the sponsors at the start of the project followed stringently.
  • C. The stakeholders have not been using the Daily Scrum effectively to track the Development Team's progress.
  • D. The scope changes have not been tracked adequately and the change request process has not been followed properly.
  • E. The Scrum Master has not ensured transparency.
  • 6. The Product Owner has not been engaging with sponsors frequently enough and has not been kept aware of the overall progress of the project.
Question 2 / 10
What would be two boundaries, defined in Scrum, that give guidance for teams to effectively self-organize? (Choose two.)
Select 2 answers.
  • A. Creating an integrated and potentially shippable Increment by the end of each Sprint.
  • B. Timeboxing the events in Scrum to allow for regular inspection and adaptation creating opportunities to adjust course in any given path.
  • C. Clearly defined functional teams within the Development Team to define handoff phases during development.
  • D. Having a mixture of different levels of skills and experience to promote domain knowledge sharing.
Question 3 / 10
By the end of the Sprint, a Product Backlog item in the Sprint Backlog does not meet the team's Definition of Done. What two things should happen with the item? (Choose two.)
Select 2 answers.
  • A. Split the item and add the estimation of the completed work to the current Sprint so not to impact the velocity and add the 'undone' work to the next Sprint.
  • B. Do not include the item in the Increment for the Sprint.
  • C. It will be inspected at the Sprint Review and if it is acceptable by the stakeholders then include it in the Increment.
  • D. Estimate the remaining work needed to make it 'done' and add it to the Product Backlog for the Product Owner to decide what to do with it.
Question 4 / 10
At the Sprint Planning, the Development Team is not able to forecast the number of Product Backlog items it can do in the upcoming Sprint due to unclear requirements. The Product Owner, however, was able to clearly define the business objective he hopes to achieve in the Sprint.Which of the following two actions would you support? (Choose two.)
Select 2 answers.
  • A. The Development Team forecasts the most likely Product Backlog items to meet the business objective and create a Sprint Backlog based on a likely initial design and plan. Once the time- box for the Sprint Planning meeting is over, they start implementation and continue to analyze, decompose, and create additional functionality during the Sprint.
  • B. They discuss in the upcoming Sprint Retrospective why this happened and what changes will make it less likely to occur again.
  • C. If all agree they can extend the Sprint Planning until the Development Team can forecast enough Product Backlog items before starting the implementation.
  • D. Allow the Development Team members as much time as needed to review the Product Backlog items and reconvene with the Product Owner when they are confident enough to make a forecast for the Sprint.
Question 5 / 10
During Sprint Planning, the Definition of Done will help the Development Team forecast the amount of work, selected from the Product Backlog, deemed feasible to make 'done' by the end of the Sprint. Which two items best describes what 'done' means? (Choose two.)
Select 2 answers.
  • A. All the work completed within the current skills and expertise in the Development Team.
  • B. Having an Increment of working software that is potentially releasable to the end users.
  • C. All the work needed to prepare the Increment for Integration Testing.
  • D. All the work performed as defined in the Definition of Done.
  • E. All the work needed to prepare the Increment for User Acceptance Testing.
Question 6 / 10
What would be typical Scrum Master activities during the Sprint?
Select ONE answer.
  • A. Monitor the progress of the Development Team and assigning tasks.
  • B. Remove impediments and facilitating inspection and adaptation opportunities as requested or needed.
  • C. Avoiding conflicts and escalating to the line managers if conflicts occur.
Question 7 / 10
A Scrum Team has requested a hardening Sprint to integrate the work produced in previous Sprints and test before releasing.What three scenarios has likely occurred? (Choose three.)
Select 3 answers.
  • A. Hardening Sprints are supported by the Scrum framework so this is acceptable.
  • B. The Development Team is having difficulties with the ability to regularly release during a Sprint.
  • C. The team's Definition of Done is weak or incomplete causing a build up of technical debt.
  • D. Scrum has been customized in a suitable manner to make the previous work releasable.
  • E. The team's Definition of Done is not being adhered to during every Sprint.
Question 8 / 10
Steven is a Scrum Master of a Development Team that has members working in different cities and time zones. Organizing the Scrum events is time consuming and requires a lot of effort to set up and run. The Development Team proposes to only hold the Daily Scrum on Mondays.Which two responses would be most appropriate from Steven? (Choose two.)
Select 2 answers.
  • A. Help the Development Team understand that lowering the frequency of communication will only increase the feeling of disconnect between the team members.
  • B. Acknowledge and support their decision.
  • C. Ensure that there is an overall consensus by having the Development Team members vote.
  • D. Coach the team on why having a Daily Scrum every day is an important opportunity to update the Sprint plan and how it helps the team self-organize work toward achieving the Sprint Goal.
Question 9 / 10
A Scrum Team has been working on a product for several iterations and has an average velocity of 55 units of 'done' work per Sprint. A second team will be added to work on the same product.What might be the impact on the original team?
Select ONE answer.
  • A. Their velocity is likely not affected and will remain at 55.
  • B. Their velocity is likely to drop and be less than 55.
  • C. Their velocity is likely to rise and be more than 55.
Question 10 / 10
Steven, the Scrum Master, observes that one of the Development Team members is not attending the Daily Scrum. The Development Team feels this is ok as they all sit in the same area and already have constant communication throughout the day.Which is the best action for Steven to take?
Select ONE answer.
  • A. Start running the Daily Scrum and require all members to be in attendance.
  • B. Talk to the Development Team member privately and tell him that he needs to be a team player.
  • C. The Daily Scrum is owned by the Development Team and it is their responsibility to decide which team members must participate.
  • D. Ask the Development Team, what value will result from having all team members present at the Daily Scrum and what are the risks if members don't attend.
Question 1 / 10
Lequel des éléments suivants vous attendriez-vous à trouver dans le plan directeur de test ?
  • A. Une identification détaillée des ressources qui effectueront les tests structurels à la première itération.
  • B. L\'approche de test qui sera appliquée aux tests d\'intégration système.
  • C. Une liste des noms des testeurs qui effectueront les tests de performance pour la dernière itération.
  • D. Une description de la façon dont les cas de test sont référencés croisés aux exigences dans l\'outil de gestion de test.
Question 2 / 10
Évaluez l\'état d\'avancement du projet par rapport aux critères de sortie définis. Laquelle des options suivantes correspond à l\'état d\'avancement correct ?
Trois critères de sortie ont été définis pour le projet : - A : Plus de 70 % des cas de test ont été réussis - B : Moins de 5 défauts en suspens - C : Moins de 0,5 défaut par cas de test La première semaine de tests a donné les résultats suivants : Sélectionnez UNE réponse.
  • A. Critère A = OK, critère B = NON OK, critère C = NON OK
  • B. Critère A = NON OK, critère B = NON OK, critère C = NON OK
  • C. Critère A = OK, critère B = OK, critère C = OK
  • D. Critère A = NON OK, critère B = NON OK, critère C = OK
Question 3 / 10
En plus du risque, identifiez DEUX autres composantes d\'une stratégie de test.
Sélectionnez DEUX réponses.
  • A. Les besoins en formation en test pour les ressources du projet
  • B. Les techniques de conception de test à utiliser
  • C. Les indicateurs de performance des tests
  • D. Les critères d'entrée et de sortie pour chaque phase de test
  • E. Le calendrier de test
Question 4 / 10
En général, quelle partie de l\'activité de test est la plus difficile à estimer ?
  • A. Planification des tests
  • B. Conception des tests
  • C. Management des tests
  • D. Exécution des tests
Question 5 / 10
Laquelle des techniques suivantes est la moins susceptible d\'être utilisée pour identifier les risques projet et produit ?
  • A. Inspections
  • B. Évaluations indépendantes
  • C. Brainstorming
  • D. Entretiens avec des experts
Question 6 / 10
Lequel des éléments suivants est une métrique appropriée pour mesurer l\'efficacité du processus de test dans la réalisation de l\'un de ces objectifs ?
  • A. Nombre de lignes de code écrites par développeur par jour
  • B. Nombre moyen de jours entre la découverte et la résolution d\'un défaut
  • C. Pourcentage de l\'effort de test consacré aux tests de régression
  • D. Pourcentage de couverture des exigences
Question 7 / 10
Pour estimer la durée des tâches de test automatisé utilisant un outil de capture-rejouer, quel élément est ESSENTIEL ?
  • A. Les compétences et l\'expérience des développeurs pour corriger les défaillances.
  • B. Le nombre de testeurs dans l\'entreprise et leur niveau.
  • C. Les métriques enregistrées lors du test de l\'outil de capture-rejouer.
  • D. Les normes utilisées pour la spécification des exigences.
Question 8 / 10
Quel est un avantage clé d\'impliquer les utilisateurs pendant l\'exécution des tests ?
  • A. Ils possèdent de bonnes compétences en test
  • B. Cela peut servir à renforcer leur confiance dans le système
  • C. Ils représentent une ressource bon marché
  • D. Ils ont la capacité de se concentrer aussi sur les cas de test invalides
Question 9 / 10
Sur la base des informations fournies dans le scénario, identifiez comment l\'équipe pourrait être améliorée de manière la plus efficace ?
  • A. En fournissant une formation spécifique sur les systèmes testés
  • B. En fournissant une formation sur l\'examen des exigences
  • C. En fournissant une formation dans le domaine de la paie
  • D. En fournissant un atelier sur les techniques de conception de tests
Question 10 / 10
Laquelle des mesures suivantes est une étape d\'atténuation des risques projet que vous pourriez prendre en tant que responsable des tests ?
  • A. Organiser une réunion rétrospective du projet en utilisant les résultats des tests après chaque incrément
  • B. Embaucher un prestataire après le départ d\'un analyste de test de l\'entreprise
  • C. Prévoir un environnement de test de secours en cas de défaillance de l\'environnement existant pendant les tests
  • D. Tester les problèmes de performance
Question 1 / 10
Monitoring shows 12% of extractions fall Pydantic validation with specific errors like "expected float for quantity, got '2 to 3". Retrying these requests without modification produces failures. What's the most effective approach to recover from these validation failures?
  • A. Implement a secondary pipeline using a larger model tier to reprocess documents that fail validation
  • B. Send a follow-up request including the validation error, asking the model to correct its output
  • C. Pre-process source documents to standardize problematic formats before sending them for extraction
  • D. Set temperature to 0 to eliminate output variability and ensure consistent formatting
Question 2 / 10
Your resource allocation tool returns a simple acknowledgment message after provisioning is requested. Users frequently approve allocations and immediately ask "how much did that cost?" or "which project was that?" indicating they confirmed without understanding the request. What tool design change would most effectively address this?
  • A. Implement a 60-second hold before execution completes, allowing users time to review pending allocations and cancel if needed
  • B. Return structured data including cost estimate, target project, resource specifications, and impact summary in the tool response
  • C. Add a user_acknowledged: boolean parameter that must be set true, with instructions for the agent to only set it after the user explicitly confirms they reviewed the details
  • D. Add a detail_level parameter with options "minimal" or "comprehensive" that controls how much context the agent presents in confirmations
Question 3 / 10
Your search products tool queries an external catalog API that returns paginated results (50 items per request). Production logs show queries frequently match 200+ products, and the design that auto-fetches all pages causes 15-20 second delays. How should you redesign the pagination handling?
  • A. Create separate search products and fetch more results tools for pagination.
  • B. Implement server-side relevance ranking and return only the top 50 most relevant items.
  • C. Return the first page with total match count and cursor for additional pages.
  • D. Add a max pages parameter (default: 2) that controls how many pages are fetched internally.
Question 4 / 10
Your portfolio value tool returns the total value of a user's investment portfolio. You're deciding between returning a structured JSON object with explicit fields versus returning information as a formatted text string. What is the primary advantage of using structured output with defined fields?
  • A. JSON schemas automatically validate that the underlying API returned correct data before the agent processes it.
  • B. Structured JSON consumes significantly fewer tokens than natural language, substantially reducing API costs.
  • C. Structured JSON is processed deterministically by the model, significantly improving accuracy when extracting values.
  • D. The agent can reliably extract specific values without parsing free form text, reducing errors in subsequent operations.
Question 5 / 10
After the web search and document analysis subagents complete their tasks, the coordinator needs to spawn the synthesis subagent to synthesize the findings. What is the correct approach for providing the synthesis subagent with the information it needs?
  • A. Pass reference Identifiers and configure the subagent with read access to a shared memory store where other subagents deposited their results
  • B. Spawn the subagent with only a brief task description, relying on automatic context inheritance from the coordinator
  • C. Provide the subagent with tool definitions that allow it to request outputs from other subagents via callbacks
  • D. Include the complete findings from both subagents directly in the synthesis subagent's prompt
Question 6 / 10
Your extraction system implements automatic retries when validation fails. On each retry, the specific validation error is appended to the prompt. This retry-with-error-feedback approach resolves most failures within 2-3 attempts. For which failure pattern would additional retries be LEAST effective?
  • A. The model extracts keywords as a nested object organized by category when the schema requires a flat array of strings
  • B. The model extracts dates as ISO 8601 datetime strings ("2003-03-15T00:00:00Z") when the schema requires only the date portion (YYYY-MM-DD)
  • C. The model extracts citation counts as locale-formatted strings ("1234") when the schema requires integers
  • D. The model extracts "et al." for co-authors when the full list exists only in an external document not in the input
Question 7 / 10
When implementing your lookup_order MCP tool, the backend sometimes returns errors (e.g., "Order not found" or temporary database failures). What is the correct pattern for communicating these errors back to the agent?
  • A. Throw an exception from the tool handler so the agent framework can catch and log it
  • B. Return a success response with a "status" field indicating the error type
  • C. Return the error message in the tool result content with the isError flag set to true
  • D. Log the error server-side and return an empty result to avoid confusing the model
Question 8 / 10
During a conversation about order tracking, your external system receives a webhook indicating the user's package has shipped. The user is actively chatting and will likely send a follow-up message soon. You want the assistant to naturally incorporate this status change in its next response. What's the most effective approach?
  • A. Immediately send an API request with the update as a synthetic user message, generating an unsolicited assistant response.
  • B. Add the current shipping status to the system prompt before the next API call.
  • C. Configure the assistant to call a get_order_status tool at the start of every response.
  • D. Append the status update as a prefix to the next user message before calling the API.
Question 9 / 10
Your music discovery assistant should consistently maintain an enthusiastic tone, explain its reasoning for each recommendation, and ask clarifying questions to better understand user preferences. You want this behavior to persist reliably across all user interactions. Where should you define these behavioral guidelines?
  • A. In environmental variables that your application passes to the API client
  • B. Prepended to each user message before sending to the API
  • C. In the system prompt
  • D. In the first assistant message, instructing Claude to follow these guidelines going forward
Question 10 / 10
When the agent calls lookup order and receives order details showing the item was purchased 45 days ago, how does the agentic loop determine whether to call process refund escalate to human next?
  • A. The orchestration layer automatically routes to the next tool based on the order's status field.
  • B. The agent follows a pre-configured decision tree mapping order attributes to specific tool calls.
  • C. The agent executes the remaining steps in a tool sequence planned at the start of the request.
  • D. The order details are added to the conversation and the model reasons about which action to take.
Pour qui ?

MyExam est fait pour vous si…

Vous évoluez dans la tech

Développeur, admin cloud, architecte, testeur… Validez vos compétences avec des certifications IT reconnues : AWS, Azure, CompTIA, ISTQB, SAP. Entraînez-vous en conditions réelles avant le jour J.

Vous validez votre expertise professionnelle

Vous avez de l'expérience terrain et vous voulez la faire reconnaître. MyExam vous permet de mesurer votre niveau réel et de combler vos lacunes, sans formation longue ni coûteuse.

Vous cherchez à progresser ou changer de cap

Une certification reconnue renforce votre profil et ouvre des portes. Préparez-vous à votre rythme avec des examens blancs en ligne ou des kits de révision téléchargeables pour réviser partout.

Comment ça marche

Entraînez-vous comme le jour de l'examen

Recommencez autant de fois que nécessaire jusqu'à être prêt.

1

Lancez une simulation

Choisissez votre certification et démarrez un examen blanc en conditions réelles, avec la durée officielle.

2

Répondez comme à l'examen

Même format, même niveau, mêmes pièges que la certification officielle. Pas de raccourcis.

3

Analysez vos résultats

Score détaillé par domaine de compétence, correction expliquée pour chaque réponse.

4

Recommencez

Retentez autant que nécessaire. Chaque passage renforce vos acquis et réduit vos lacunes.

Contenu inclus

63 examens blancs, un seul abonnement

Tout ce qu'il faut pour préparer et réussir votre certification, inclus dans l'abonnement.

Examens blancs chronométrés
Fiche mémo officielle
Flashcards de révision

AWS – Cloud Practitioner - Examen

CLF-C02 · Amazon Web Services

Cloud

AWS Certified AI Practitioner AIF-C01 - Examen

AIF-C01 · Intelligence Artificielle

IA / ML

CCSK – Certificate of Cloud Security Knowledge | Examen Blanc

Cloud Security Knowledge

Cloud

Claude Certified Architect — Foundations | Examen Blanc

CTFL · Test logiciel

Testing

CompTIA Security+ SY0‑701 - Examen

SY0-701 · Cybersécurité

Sécurité

Examen Naturalisation française - EXAMEN

Test de français · Niveau B1

Langue

Google - Cloud Associate Cloud Engineer

Azure Fundamentals

Azure

ISTQB Foundation V4.0 - Examen

CTFL · Test logiciel

Testing

ISTQB® Certified Tester – Generative AI (CT-GenAI) - Examen

CT-GenAI · IA Générative

GenAI

ISTQB® CTAL-TM Test Manager — Examen Blanc

CTFL · Test logiciel

Testing

ITIL FOUNDATION - Examen

ITIL® 4 Foundation

ITIL

Microsoft AZ-900 – Azure Fundamentals – Examen Blanc

Azure Fundamentals

Azure

Microsoft DP-900 – Azure Data Fundamentals - Examen

Azure Data Fundamentals

Data

Microsoft MS-900 – Microsoft 365 Fundamentals – Examen Blanc

Microsoft 365 Fundamentals

M365

Microsoft SC-100 – Cybersecurity Architect Expert – Examen Blanc

Cybersecurity Architect Expert

Security

PMI - PMP - Examen

PMBOK v7 · Project Management

Gestion

PSM 1 - Examen

Scrum.org · Agilité

Agile

PSM II – Professional Scrum Master II

Professional Scrum Master™ II

PSM II

PSPO 1 - Examen

Scrum.org · Produit

Agile

SAP S/4HANA Financial Accounting Associates - EXAMEN

S/4HANA · Comptabilité Financière

ERP
Voir tous les examens →
Pourquoi MyExam.fr

L'expérience la plus proche du vrai examen

Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.

Ailleurs
Chez MyExam
Des dumps copiés-collés
Des questions construites pour comprendre
Un score sans explication
Une correction détaillée pour chaque réponse
Contenu générique ou mal traduit
Questions rédigées en français par des certifiés actifs
Aucun suivi de progression
Tableau de bord par domaine de compétence
Contenu rarement mis à jour
Mises à jour incluses à chaque révision du référentiel

Corrections question par question

Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.

Mises à jour automatiques

Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.

Kit de révision intensif — allez plus loin

Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie.
Encore plus efficace en complément des simulations d'examen.

Voir les kits de révision →

Tableau de bord personnel

Suivez votre progression, identifiez vos lacunes et mesurez votre niveau de préparation avant le jour J.

Avis clients

Ils ont réussi leur certification

Des centaines de candidats ont déjà fait confiance à MyExam.fr pour préparer leur examen.

J'ai réussi AWS Cloud Practitioner du premier coup après 3 semaines sur MyExam.fr. Les questions sont vraiment proches de l'examen réel.

Thomas R.
Certifié AWS CLF-C02

La correction détaillée de chaque question m'a permis de comprendre mes erreurs, pas juste de mémoriser les bonnes réponses.

Camille D.
Certifiée ISTQB Foundation

Aucune autre plateforme francophone ne propose autant de contenu structuré à ce prix. Le rapport qualité/prix est excellent.

Karim B.
Certifié PMP
Tarifs

Accès illimité aux simulations d'examen

Un seul abonnement donne accès à tous les cours payants — 20 certifications couvertes, accès immédiat.

Accès Mensuel

19,90 €/mois 9,90 /mois

Résiliable à tout moment

Commencer
20 certifications incluses
Accès immédiat
Paiement sécurisé
Résiliation en 1 clic
Voir le détail des formules →
FAQ

Questions fréquentes

Puis-je préparer plusieurs certifications en même temps ?

Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.

Les examens blancs sont-ils à jour avec les référentiels officiels ?

Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.

Les kits de révision sont-ils inclus dans l'abonnement ?

Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.

Puis-je résilier à tout moment ?

Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.

Quelle différence avec les préparations officielles ?

Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.

Voir tous nos guides →

Prêt à vous entraîner
dans des conditions réelles ?

Accès immédiat · 20 certifications · 4 229 questions · Sans engagement

Retour en haut