9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat
63
examens blancs
4 229
questions
∞
tentatives
19,90 €9,90 €
/mois
Certifications reconnues mondialement
AWS
Microsoft
PMI
Scrum.org
CompTIA
SAP
ISTQB
Essayez gratuitement
10 questions par certification
Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.
* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.
Sélectionnez une certification pour afficher les questions.
Question 1 / 10
Quelle fonctionnalité AWS permet de garantir que vos applications adaptent automatiquement la capacité EC2 pour correspondre précisément à la demande ?
Sélectionnez la bonne réponse.
A. AWS Budgets.
B. AWS Cost Explorer.
C. AWS Elastic Load Balancer.
D. AWS Auto Scaling.
✓ Bonne réponse : D
Réponse : AWS Auto Scaling. Explication : AWS Auto Scaling ajuste dynamiquement le nombre d’instances EC2 en fonction de la charge réelle.
Question 2 / 10
Quel service permet de garantir que les messages échangés entre composants logiciels ne sont pas perdus si l’un ou plusieurs échouent ?
Sélectionnez la bonne réponse.
A. Amazon SES.
B. Amazon Connect.
C. AWS Direct Connect.
D. Amazon SQS.
✓ Bonne réponse : D
Réponse : Amazon SQS. Explication : Amazon SQS (Simple Queue Service) assure la transmission fiable des messages, même en cas de panne d’un composant applicatif.
Question 3 / 10
Jessica gère une application e-commerce sur AWS hébergée sur six instances EC2. Trois de ces instances sont tombées en panne, mais aucun client n’a été impacté. Qu’a-t-elle correctement implémenté dans cette architecture ?
Sélectionnez la bonne réponse.
A. Elle a construit un système tolérant aux pannes.
B. Elle a construit un système scalable.
C. Elle a construit un système élastique.
D. Elle a construit un système chiffré.
✓ Bonne réponse : A
Réponse : Elle a conçu un système tolérant aux pannes. Explication : La tolérance aux pannes garantit qu’un service reste disponible même en cas de défaillance partielle de l’infrastructure.
Question 4 / 10
Quel énoncé décrit le mieux le modèle de tarification ‘Pay-As-You-Go’ AWS ?
Sélectionnez la bonne réponse.
A. De gros investissements initiaux remplacés par de faibles paiements variables.
B. Des petits frais initiaux remplacés par de gros paiements fixes.
C. De gros investissements initiaux remplacés par de faibles paiements fixes.
D. Des petits frais initiaux remplacés par de gros paiements variables.
✓ Bonne réponse : A
Réponse : Vous remplacez de gros investissements initiaux par de faibles paiements variables. Explication : Le modèle pay-as-you-go d’AWS supprime l’investissement de départ et facture uniquement à l’utilisation.
Question 5 / 10
Lequel des services suivants peut être utilisé pour bloquer le trafic réseau vers une instance ? (Choisissez deux réponses.)
A. Amazon CloudWatch
B. Groupes de sécurité
C. Listes de contrôle d'accès réseau
D. AWS CloudTrail
E. Journaux de flux Amazon Virtual Private Cloud (Amazon VPC)
✓ Bonne réponse : B, C
Réponse : Groupes de sécurité ; Listes de contrôle d'accès réseau. Explication : Les groupes de sécurité agissent comme des pare-feu virtuels pour les instances EC2 (avec état, au niveau de l'instance). Les listes de contrôle d'accès réseau opèrent au niveau du sous-réseau (sans état). Les deux peuvent être utilisés pour bloquer le trafic entrant ou sortant vers les instances.
Question 6 / 10
Quels éléments impactent le prix payé pour une instance EC2 ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
A. Nombre de buckets.
B. Nombre d’IP privées.
C. Type d’instance.
D. Load balancing.
E. Zone de disponibilité.
✓ Bonne réponse : C, E
Réponse : Le type d’instance / La zone de disponibilité choisie. Explication : Le prix dépend du type d’instance, de la région et AZ, mais pas du load balancing, ni du nombre de buckets/IP privés.
Question 7 / 10
Lequel des éléments suivants est un exemple de scalabilité horizontale dans le Cloud AWS ?
Sélectionnez la bonne réponse.
A. Augmenter la capacité de calcul d’une seule instance EC2.
B. Remplacer une instance EC2 par une instance plus puissante.
C. Ajouter plus d’instances EC2 de même taille pour gérer une augmentation de trafic.
D. Ajouter plus de mémoire RAM à une instance EC2.
✓ Bonne réponse : C
Réponse : Ajouter plus d’instances EC2 de même taille pour gérer une augmentation de trafic. Explication : La scalabilité horizontale consiste à ajouter plusieurs instances similaires pour augmenter la capacité globale, contrairement à la scalabilité verticale.
Question 8 / 10
Dans AWS, où pouvez-vous stocker des fichiers ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
A. Amazon EBS.
B. Amazon ECS.
C. Amazon EFS.
D. Amazon SNS.
E. Amazon EMR.
✓ Bonne réponse : A, C
Réponse : Amazon EFS et Amazon EBS. Explication : Amazon EFS (Elastic File System) et Amazon EBS (Elastic Block Store) servent tous deux à stocker des fichiers sur AWS. EFS est un système de fichiers partagé, EBS fournit des volumes de stockage pour EC2.
Question 9 / 10
Laquelle des affirmations suivantes N’EST PAS une caractéristique d’Amazon EC2 ?
Sélectionnez la bonne réponse.
A. Amazon EC2 élimine le besoin d’investir dans du matériel.
B. Amazon EC2 est considéré comme un service serverless.
C. Amazon EC2 peut lancer autant de serveurs virtuels que nécessaire.
D. Amazon EC2 offre du calcul scalable.
✓ Bonne réponse : B
Réponse : Amazon EC2 est considéré comme un service serverless. Explication : Amazon EC2 fournit des serveurs virtuels, mais ce n’est pas du serverless (ex. Lambda l’est).
Question 10 / 10
Quelle fonctionnalité de sécurité AWS, associée à EC2, permet de filtrer le trafic entrant ?
Sélectionnez la bonne réponse.
A. AWS X-Ray.
B. Network ACL.
C. Groupes de sécurité.
D. VPC Flow logs.
✓ Bonne réponse : C
Réponse : Groupes de sécurité. Explication : Les groupes de sécurité contrôlent le trafic entrant et sortant des instances EC2.
Quel service envoie des notifications quand des rapports de conformité d’éditeurs tiers deviennent disponibles ?
A. AWS Audit Manager
B. AWS Artifact
C. AWS Data Exchange
D. AWS Trusted Advisor
✓ Bonne réponse : B
AWS Artifact : service dédié à l'accès des rapports de conformité et certifications de sécurité (SOC 2, ISO 27001, etc.). Il permet de s'abonner aux notifications automatiques lors de la publication de nouveaux rapports d'éditeurs tiers, essentiels pour valider la conformité. Contrairement à Audit Manager (audits internes) ou Trusted Advisor (optimisation), Artifact centralise les attestations externes requises pour la gouvernance.
Question 2 / 10
Quel service doit être activé pour suivre finement inputs/outputs d’invocation de modèles Bedrock ?
A. Bedrock Invocation Logging
B. EventBridge
C. AWS CloudTrail seulement
D. AWS Audit Manager
✓ Bonne réponse : A
Bedrock Invocation Logging : service dédié qui capture automatiquement les prompts (inputs) et réponses (outputs) des appels API aux modèles Bedrock pour audit, conformité et amélioration qualité. CloudTrail enregistre seulement les appels API métadonnées, non les contenus détaillés. Audit Manager et EventBridge ne permettent pas ce suivi granulaire des invocations.
Question 3 / 10
Quel est l'ordre correct des étapes pour déployer un modèle entraîné via AWS SageMaker Serverless Inference ?
A. Créer un modèle SageMaker → Uploader sur S3 → Déployer l'endpoint → Créer la configuration d'endpoint
B. Créer la configuration d'endpoint → Uploader sur S3 → Créer le modèle → Déployer l'endpoint
C. Uploader l'artefact du modèle sur S3 → Créer un modèle SageMaker → Créer une configuration d'endpoint serverless → Déployer l'endpoint
D. Déployer l'endpoint → Créer le modèle SageMaker → Créer la configuration → Uploader sur S3
✓ Bonne réponse : C
Workflow SageMaker Serverless Inference : L'artefact du modèle doit d'abord résider sur S3 (source obligatoire), ensuite vous créez la ressource modèle SageMaker qui référence cet artefact, puis la configuration d'endpoint serverless définit les paramètres de concurrence/mémoire, et enfin le déploiement instancie l'endpoint. Les autres options inversent cet ordre logique de dépendances.
Question 4 / 10
Quels sont trois cas d'usage typiques de l'IA générative en entreprise ?
A. Génération et suggestion de code pour les développeurs
B. Résumé automatique de documents longs
C. Maintenance prédictive d'équipements industriels basée sur des capteurs IoT
D. Détection de fraude bancaire en temps réel
E. Chatbots et assistants virtuels pour le service client
✓ Bonne réponse : A, B, E
L'IA générative transforme de nombreux processus métier. La génération de résumés automatiques de documents longs (contrats, rapports) réduit le temps d'analyse. Les chatbots intelligents pour le service client répondent de manière contextuelle. La génération de code accélère le développement logiciel. La maintenance prédictive classique ou la détection de fraude reposent généralement sur du ML supervisé, pas sur de la GenAI.
Question 5 / 10
Inclure des exemples few‑shot dans le prompt améliore l’exactitude d’un classifieur de sentiments LLM.
A. Vrai
B. Faux
✓ Bonne réponse : A
Few-shot prompting : fournir quelques exemples annotés (ex: textes + étiquettes sentiments) dans le prompt. Cela améliore significativement la précision du LLM en clarifiant le format attendu, les nuances et le contexte. Contrairement au zero-shot (sans exemples), le few-shot réduit l'ambiguïté et aligne les prédictions avec le pattern désiré, sans nécessiter de fine-tuning coûteux.
Question 6 / 10
Quel type de modèle est le mieux adapté pour rechercher avec des requêtes mixtes texte + image (multi-modal) ?
A. Modèle de génération multi-modale
B. Modèle de génération d’images
C. Modèle d’embeddings multi-modaux
D. Modèle d’embeddings texte uniquement
✓ Bonne réponse : C
Un modèle d’embeddings multi-modaux projette texte et images dans le même espace vectoriel pour des recherches par similarité.
Question 7 / 10
Pour minimiser les coûts tout en conservant précision, on privilégie :
A. Knowledge Base + RAG
B. Prompt géant à chaque requête
C. Fine‑tuning systématique
D. Zero‑shot sans contexte
✓ Bonne réponse : A
Knowledge Base + RAG : approche optimale qui injecte des données contextuelles pertinentes dans le prompt sans réentraîner le modèle. RAG (Retrieval-Augmented Generation) récupère dynamiquement l'information nécessaire, réduisant tokens utilisés et coûts API. Contrairement aux prompts géants (dépassement de limite, coûts élevés), au fine-tuning systématique (coûteux et chronophage), ou au zero-shot (précision insuffisante), cette méthode équilibre efficacité et économie.
Question 8 / 10
Pour un travail d’inférence offline massif sur des fichiers déjà stockés (non interactif), le mode SageMaker recommandé est :
A. Batch Transform
B. Asynchronous Inference
C. Serverless Endpoint
D. Real-time Endpoint
✓ Bonne réponse : A
Batch Transform : service optimisé pour traiter de grands volumes de données en mode asynchrone sans infrastructure endpoint persistante. Idéal pour l'inférence offline sur fichiers S3 stockés, car il scale automatiquement, réduit les coûts (pas de serveurs toujours actifs) et ne nécessite pas de latence faible. Contrairement aux Real-time Endpoints (interaction immédiate, coûteux 24/7) ou Serverless Endpoints (petits volumes, facturations à l'invocation), Batch Transform maximise l'efficacité économique et opérationnelle pour les traitements massifs non-interactifs.
Question 9 / 10
Quel outil est adapté pour illustrer l’influence moyenne d’une feature sur la prédiction ?
A. Tableau de logs
B. Partial Dependence Plots (PDPs)
C. Code d’entraînement
D. Courbes ROC uniquement
✓ Bonne réponse : B
Partial Dependence Plots (PDPs) : visualisent l'effet marginal moyen d'une feature sur les prédictions en maintenant les autres variables constantes. Ils montrent comment les predictions évoluent quand on fait varier une feature, isolant ainsi son influence. Contrairement aux courbes ROC (évaluation globale du modèle) ou aux logs (traces d'exécution), les PDPs offrent une interprétabilité feature-level directe et quantifiable.
Question 10 / 10
Quel service AWS (via Bedrock) est capable de produire des embeddings multi-modaux combinant texte et image pour la recherche vectorielle ?
A. SageMaker JumpStart
B. Amazon Rekognition
C. Amazon Titan Multimodal Embeddings
D. Amazon OpenSearch Serverless
✓ Bonne réponse : C
Amazon Titan Multimodal Embeddings via Bedrock : modèle spécialisé qui génère des vecteurs numériques unifiés à partir de texte ET d'images simultanément, permettant la recherche vectorielle cross-modal. Contrairement à Rekognition (détection d'objets), JumpStart (notebooks ML), ou OpenSearch Serverless (stockage vecteurs), Titan produit directement les embeddings multi-modaux nécessaires pour comparer texte et images dans un espace vectoriel commun.
A. When functional expectations are not well understood.
B. When the Product Owner is absent too often.
C. When a technical dependency cannot be resolved.
D. It can't. Only Product Owners can cancel Sprints.
E. When the selected Product Backlog items for the Sprint become unachievable.
✓ Bonne réponse : D
Answer: It can't. Only Product Owners can cancel Sprints. Explanation: Sprint cancellation authority belongs exclusively to the Product Owner. The Development Team cannot cancel a Sprint; they must continue working toward the Sprint Goal.
Question 2 / 10
The Scrum Master is the project manager of the Scrum Team.
A. False
B. True
✓ Bonne réponse : A
Scrum Master Role: A servant leader who facilitates Scrum processes and removes impediments, not a traditional project manager. The Scrum Master serves the team, Product Owner, and organization, enabling self-organization rather than directing work or assigning tasks, which distinguishes this role from command-and-control project management.
Question 3 / 10
The Product Backlog must be fully detailed before Sprint Planning can begin.
A. False
B. True
✓ Bonne réponse : A
False. The Product Backlog is never fully detailed. Items selected for the Sprint should be refined enough, but the full backlog continuously evolves.
Question 4 / 10
What is the purpose of the Daily Scrum?
A. To report status to the Scrum Master
B. To inspect progress toward the Sprint Goal and adapt the Sprint Backlog
C. To assign tasks to Developers
D. To update the Product Backlog
✓ Bonne réponse : B
Daily Scrum Purpose: The Daily Scrum is a 15-minute event where Developers inspect progress toward the Sprint Goal and adapt the Sprint Backlog. It's not status reporting to the Scrum Master, task assignment, or Product Backlog updates—it's self-organizing inspection and adaptation by the Development Team.
Question 5 / 10
What does Inspect mean as a Scrum pillar?
A. Auditing the teams code quality
B. Reviewing Developers personal performance
C. Monitoring the project budget
D. Frequently inspecting Scrum artifacts and progress toward agreed goals to detect undesirable variances
✓ Bonne réponse : D
Inspection Pillar: Regular examination of Scrum artifacts and progress toward Sprint Goals to identify deviations early. This enables timely adaptation before problems escalate. Unlike code audits or performance reviews (individual-focused), inspection emphasizes transparent, empirical measurement of team work and outcomes.
Question 6 / 10
Who must attend the Daily Scrum?
A. The Development Team and Product Owner.
B. The Scrum Master and Product Owner.
C. The Development Team.
D. The Development Team and Scrum Master.
E. The Scrum Team.
✓ Bonne réponse : C
Answer: The Development Team. Explanation: The Daily Scrum is held by and for the Development Team. The Product Owner and Scrum Master may attend but are not required; only the Development Team must participate.
Question 7 / 10
The Product Owner is not collaborating with the Development Team during the Sprint. What are two valuable actions for a Scrum Master to take? (Choose two.)
A. Coach the Product Owner in the values of Scrum and incremental delivery.
B. Bring up the problem in the Sprint Retrospective.
C. Stop the Sprint, send the Product Owner to a course and restart.
D. Nominate a proxy Product Owner.
E. Inform the Product Owner's functional manager.
✓ Bonne réponse : A, B
Answer: Bring up in Sprint Retrospective; coach PO in Scrum values. Explanation: The Scrum Master serves the Product Owner by coaching them in effective collaboration. The Retrospective is the appropriate forum for discussing team dynamics and process improvements like PO engagement.
Question 8 / 10
A Development Team is required to deliver a done Increment by the end of a Sprint. Select two statements that explain what `Done` means. (Choose two.)
A. Ready to be released to end users.
B. All work the Development Team is willing to do.
C. Whatever the Product Owner defines as quality.
D. No work left from the definition of Done.
E. Ready for integration.
✓ Bonne réponse : A, D
Answer: No work remaining from the DoD; ready to be released to end users. Explanation: 'Done' means the Increment fully meets the Definition of Done (all criteria satisfied) and is in a state where the Product Owner could choose to release it to users. These two conditions together define completeness.
Question 9 / 10
Scrum requires a dedicated testing phase after each Sprint.
A. True
B. False
✓ Bonne réponse : B
Continuous Testing in Scrum: Testing occurs throughout the Sprint, not in a separate phase afterward. Quality assurance is integrated into daily development activities, enabling teams to deliver a potentially releasable Increment each Sprint. This prevents defects from accumulating and ensures continuous inspection and adaptation.
Question 10 / 10
Developers are self-organizing within the Scrum framework.
A. True
B. False
✓ Bonne réponse : A
Developer Self-Organization: Developers autonomously determine how to accomplish Sprint work without external direction. This core Scrum principle empowers teams to make decisions about task breakdown, work methods, and collaboration patterns, fostering accountability and innovation while the Scrum Master removes impediments rather than directing work.
Which statement best describes the Sprint Review? (Choose the best answer.)
A. It is a mechanism to control the Developers activities during a Sprint.
B. It is used to congratulate the Developers if they complete their forecast or to punish the Developers if they fail to meet their forecast.
C. It is when the Scrum Team and stakeholders inspect the outcome of a Sprint and figure out what to do next.
D. It is a demo at the end of the Sprint for everyone in the organization to check on the Work done.
✓ Bonne réponse : C
Answer: The Scrum Team and stakeholders inspect the outcome and figure out what to do next. Explanation: The Sprint Review is a collaborative working session — not a demo or status report. It inspects the Increment and adapts the Product Backlog based on what was learned and stakeholder feedback.
Question 2 / 10
What is the main reason for the Scrum Master to be at the Daily Scrum? (Choose the best answer.)
A. To make sure every team member answers the three questions.
B. To gather status and progress information to report to management.
C. They do not have to be there; they only need to ensure the Developers have a Daily Scrum.
D. To write down any changes to the Sprint Backlog, including adding new items, and tracking progress on the burn-down.
✓ Bonne réponse : C
Answer: They do not have to be there; they only need to ensure the Developers have a Daily Scrum. Explanation: The Scrum Master's responsibility is to ensure the Daily Scrum happens and remains useful, not to personally attend every day. The SM coaches the team to run the event themselves.
Question 3 / 10
What are three advantages of a Product Owner sharing a clearly defined Product Goal with the Scrum Team?
A. It provides a good overall direction so Sprints will feel less like isolated pieces of work
B. It is easier to inspect Incremental progress at the Sprint Review
C. It helps the Developers estimate the date that the Product Backlog will be complete
D. It helps the Scrum Team keep focus and weigh any decision against the Product Goal
E. It removes the need for Sprint Goals
✓ Bonne réponse : A, B, D
The Product Goal is the long-term objective of the Scrum Team and serves as a commitment for the Product Backlog. Sharing it helps the team focus on strategic direction rather than treating Sprints as isolated tasks. It also makes Sprint Review inspection more meaningful and enables the team to weigh decisions against a common objective. Note: estimating completion dates is not a benefit of the Product Goal — Scrum avoids deterministic forecasting.
Question 4 / 10
Story points are mandatory in Scrum.
Répondez par Vrai ou Faux.
A. False
B. True
✓ Bonne réponse : A
Key concept: Scrum's Estimation Framework Flexibility. Scrum is deliberately prescriptive about "what" gets done but intentionally non-prescriptive about "how" teams estimate. Story points are one popular estimation technique used by many Agile teams, but Scrum itself does not mandate them. Teams may alternatively use planning poker, t-shirt sizing, ideal hours, or any other estimation method that helps them forecast capacity and plan sprints effectively. The Scrum Guide focuses on the empirical process of inspect-and-adapt, allowing organizations to choose estimation approaches that work best for their context. This flexibility enables teams to tailor their practices to their specific needs while maintaining Scrum's core framework.
Question 5 / 10
Stakeholders can directly modify the Sprint Backlog.
Répondez par Vrai ou Faux.
A. True
B. False
✓ Bonne réponse : B
Key concept: Sprint Backlog ownership and modification authority. The Sprint Backlog is owned and managed exclusively by the Developers during a Sprint. While stakeholders are essential contributors to product value and can provide feedback on work in progress, they do not have direct authority to modify the Sprint Backlog. Stakeholders influence the backlog indirectly through the Product Owner, who prioritizes items on the Product Backlog. The Developers may adjust Sprint Backlog items during the Sprint (adding, removing, or modifying tasks), but only they make these decisions to meet the Sprint Goal. This separation ensures transparency, accountability, and prevents scope creep or conflicting priorities from disrupting Sprint execution. Stakeholder input is valued but channeled through proper governance structures, not through direct backlog manipulation.
Question 6 / 10
Which activities belong to the Scrum Master? (Select all that apply)
Sélectionnez toutes les réponses correctes.
A. Promoting Scrum within the organization
B. Writing detailed specifications
C. Coaching the team
D. Facilitating as needed
✓ Bonne réponse : A, C, D
Answer: Coaching the team, facilitating as needed, promoting Scrum within the organization. Explanation: The Scrum Master serves as a servant-leader: coaching, facilitating, and advocating for Scrum adoption.
Question 7 / 10
The DoD can be influenced by organizational standards.
Répondez par Vrai ou Faux.
A. True
B. False
✓ Bonne réponse : A
Definition of Done and Organizational Standards: The Definition of Done (DoD) is a shared understanding of what "complete" means for a product increment. Organizational standards—such as security policies, compliance requirements, code quality benchmarks, or testing protocols—directly influence and establish the minimum baseline for the DoD. When an organization mandates specific standards (e.g., code reviews, penetration testing, accessibility compliance), these become non-negotiable criteria that must be met before work is considered finished. The Scrum Team cannot ignore organizational standards; rather, they must be incorporated into the DoD to ensure consistency, compliance, and quality across all product increments. This distinguishes organizational standards from team preferences—standards are binding constraints that shape the DoD's definition.
Question 8 / 10
The PO defines the content of the Sprint Retrospective.
Répondez par Vrai ou Faux.
A. True
B. False
✓ Bonne réponse : B
Key concept: The Sprint Retrospective is a Scrum event owned by the Development Team and facilitated by the Scrum Master, not controlled by the Product Owner. While the PO may attend and participate, they do not define its content or agenda. The Retrospective focuses on team process improvements, collaboration patterns, and ways of working—distinct from the PO's role in managing product value and backlog priorities. The team determines what to inspect and adapt regarding their processes, making this a team-driven, self-organizing event rather than a PO-directed activity.
Question 9 / 10
Who ensures the transparency of the Product Backlog?
Choisissez la meilleure réponse.
A. PMO
B. Developers
C. PO
D. SM
✓ Bonne réponse : C
Key concept: Product Backlog transparency is a core Product Owner accountability. The Product Owner is solely responsible for maintaining, ordering, and ensuring the Product Backlog is visible, clear, and understood by all stakeholders and the Development Team. This includes articulating items clearly, managing priorities, and communicating the rationale behind ordering decisions. While the Scrum Master facilitates transparency as a process coach and Developers contribute by understanding items, the ownership and accountability for backlog transparency rests exclusively with the PO. A PMO, if present, has no defined role in Scrum governance.
Question 10 / 10
The DoD can include organizational standards.
Répondez par Vrai ou Faux.
A. True
B. False
✓ Bonne réponse : A
Definition of Done and Organizational Standards: The Definition of Done (DoD) represents the shared understanding of what it means for work to be complete, and it absolutely can—and should—incorporate organizational standards. When an organization has established compliance requirements, security protocols, code quality standards, or documentation guidelines, these become non-negotiable baseline criteria that must be met before any Increment is considered Done. This ensures consistency across teams, maintains quality thresholds, and prevents rework. The DoD is not arbitrary; it reflects organizational context, maturity, and constraints. Including organizational standards elevates the DoD from a team-level agreement to an enterprise-aligned commitment, reducing technical debt and ensuring that "Done" means the same thing throughout the organization.
Quelle affirmation concernant le principe de stewardship dans le PMBOK7 est exacte ?
A. Le stewardship se limite à la protection des ressources financières du projet
B. Le stewardship concerne uniquement la gestion des actifs intellectuels du projet
C. Le stewardship signifie confier toute la gestion du projet à une équipe externe spécialisée
D. Le stewardship implique de protéger les intérêts de l'organisation et des parties prenantes avec intégrité
✓ Bonne réponse : D
Le Stewardship dans le PMBOK 7 : Le stewardship représente une responsabilité éthique fondamentale du chef de projet, impliquant une gérance consciencieuse des ressources, des intérêts et de la confiance confiés. Cette notion dépasse la simple gestion administrative : elle englobe la protection simultanée des intérêts de l'organisation (objectifs stratégiques, ressources, réputation) et des parties prenantes (clients, équipe, communauté), tout en maintenant des standards d'intégrité irréprochables.
Pourquoi cette réponse est exacte : Le PMBOK 7 positionne le stewardship comme un principe de leadership qui reconnaît que le chef de projet agit en tant qu'agent de confiance. Cette responsabilité fiduciaire s'étend à tous les domaines du projet : humain, financier, environnemental et social. Elle reflète l'alignement du PMI avec les valeurs ESG (Environmental, Social, Governance) et les attentes modernes de gouvernance d'entreprise.
Distinction des autres options : L'option 2 (confier au prestataire externe) inverse la responsabilité du chef de projet. L'option 3 (ressources financières uniquement) restreint un concept holistique. L'option 4 (actifs
Question 2 / 10
Lors d'un suivi de projet, un indicateur montre une baisse significative de la satisfaction client. Quelle est la meilleure action corrective à entreprendre ?
Quelle action est la plus appropriée ?
A. Analyser les causes racines et ajuster le plan en concertation avec les clients et les parties prenantes
B. Réduire immédiatement le budget alloué au service client pour diminuer les coûts
C. Reporter l'évaluation et l'analyse complètes à la clôture du projet
D. Ignorer cette tendance car le périmètre et les délais du projet sont respectés
✓ Bonne réponse : A
Orientation valeur et gestion des parties prenantes : Le PMBOK 7e édition place l'orientation valeur au cœur de la gestion de projet. Une baisse significative de la satisfaction client signale une dégradation de la valeur perçue, qui doit être traitée immédiatement par une analyse des causes racines. Cette approche répond à plusieurs principes fondamentaux : (1) Engagement des parties prenantes – impliquer les clients et stakeholders dans l'analyse permet de comprendre les écarts entre les attentes et la réalité, (2) Ajustement collaboratif du plan – modifier le plan de gestion en concertation assure l'adhésion et l'alignement avec les besoins réels, (3) Livraison de valeur continue – intervenir rapidement préserve la relation client et optimise les bénéfices attendus. Cette approche contraste avec les autres options : ignorer la tendance viole le principe d'amélioration continue et risque une escalade; réduire le budget client aggrave le problème en le causant directement; reporter l'analyse permet une dégradation supplémentaire et rend la correction plus coûteuse. La satisfaction client est un indicateur clé de performance qui reflète directement la création de valeur du projet, d'où l'importance d'une action rapide et collaborative.
Question 3 / 10
Quelle affirmation concernant la méthode Monte Carlo est exacte ?
A. Elle simule l'incertitude dans les délais et les coûts du projet
B. Elle est utilisée uniquement pour estimer les coûts des ressources humaines
C. Elle nécessite obligatoirement au moins 1 000 itérations pour être valide
D. Elle remplace l'analyse qualitative des risques dans le PMBOK
✓ Bonne réponse : A
Simulation Monte Carlo : technique quantitative qui exécute des centaines d'itérations aléatoires pour modéliser l'impact de l'incertitude sur les délais et coûts du projet. Contrairement à l'analyse qualitative (probabilité/impact), elle fournit une distribution statistique des résultats possibles. Elle complète, sans les remplacer, les analyses de risques et ne requiert pas un nombre minimum d'itérations fixe.
Question 4 / 10
Un projet nécessite une expertise externe pour une activité critique. Quelle stratégie contractuelle est la plus adaptée pour limiter les risques de dépassement budgétaire ?
Sélectionnez la bonne réponse.
A. Contrat temps et matériel
B. Contrat à prix incitatif
C. Contrat à prix forfaitaire
D. Contrat coût remboursable
✓ Bonne réponse : C
Contrat à prix forfaitaire (Fixed Price) : Le fournisseur assume tous les risques de coût pour une portée définie. Idéal pour activités critiques car le budget est garanti, contrairement aux contrats coût remboursable (risque client) ou temps et matériel (coûts variables imprévisibles).
Question 5 / 10
Quel est le bon ordre des phases du cycle de vie prédictif classique ?
A. Démarrage → Exécution → Planification → Suivi et contrôle → Clôture
B. Planification → Démarrage → Exécution → Suivi et contrôle → Clôture
C. Démarrage → Planification → Exécution → Suivi et contrôle → Clôture
D. Démarrage → Planification → Suivi et contrôle → Exécution → Clôture
✓ Bonne réponse : C
Cycle de vie prédictif (Waterfall) et ses phases ordonnées : Le cycle de vie prédictif, également appelé approche en cascade ou "Waterfall", suit une séquence linéaire et séquentielle où chaque phase doit être substantially complétée avant le début de la suivante. L'ordre correct est : Démarrage → Planification → Exécution → Suivi et contrôle → Clôture. Cette progression logique garantit que le projet dispose de fondations solides. Le Démarrage établit les objectifs, les parties prenantes et les autorisations ; la Planification définit le périmètre, l'échéancier, le budget et les risques détaillés ; l'Exécution réalise effectivement les livrables planifiés ; le Suivi et contrôle assure l'alignement avec le plan initial et applique les corrections nécessaires ; enfin, la Clôture formalise la fin du projet et capture les leçons apprises. Les autres options contiennent des erreurs critiques : placer la Planification avant le Démarrage violerait la logique fondamentale (impossible de planifier sans charter), inverser Exécution et Planification ignorerait la nécessité de plans préalables, et permuter Suivi/contrôle avec Exécution empêcherait tout contrôle efficace.
Question 6 / 10
Un projet doit respecter une contrainte budgétaire stricte tout en mesurant la performance financière. Quelle est la meilleure technique de suivi et de gestion des coûts ?
Sélectionnez la bonne réponse.
A. Analyse qualitative des risques sans modèle de suivi financier
B. Analyse SWOT pour identifier les risques budgétaires
C. Gestion de la Valeur Acquise (EVM) pour mesurer le coût réel vs prévu
D. Brainstorming pour générer des solutions de réduction de coûts
✓ Bonne réponse : C
Earned Value Management (EVM) : technique intégrant coûts, délais et performance. Elle mesure la valeur du travail réalisé (valeur acquise) vs coûts réels et budgétés, permettant de détecter les dérives financières immédiatement. Contrairement à l'SWOT (identification théorique) ou au brainstorming (solutions génériques), l'EVM fournit un suivi objectif et continu, essentiel pour respecter une contrainte budgétaire stricte.
Question 7 / 10
Quelle description correspond le mieux à la livraison incrémentale dans le PMBOK7 ?
A. Planifier des jalons de livraison uniquement en fonction des contraintes budgétaires
B. Livrer l'intégralité du produit en une seule fois à la clôture du projet
C. Décomposer les livrables en modules techniques livrés par département selon leur capacité
D. Fournir régulièrement des portions utilisables du produit pour obtenir des retours rapides et réduire les risques
✓ Bonne réponse : D
La livraison incrémentale consiste à fournir régulièrement des parties fonctionnelles du produit, permettant aux parties prenantes d’obtenir rapidement de la valeur et de donner du feedback.
Question 8 / 10
Quels sont les artefacts principaux dans Scrum ?
Sélectionnez toutes les réponses correctes.
A. Backlog de sprint
B. Backlog produit
C. Diagramme de Gantt
D. Incrément
✓ Bonne réponse : A, B, D
Artefacts Scrum : Les trois artefacts principaux sont le Backlog produit (liste ordonnée des exigences), le Backlog de sprint (tâches sélectionnées pour l'itération), et l'Incrément (livrable potentiellement utilisable). Le diagramme de Gantt est un outil de gestion traditionnelle, non Scrum. Ces artefacts assurent transparence et inspectabilité dans les processus agiles.
Question 9 / 10
Un projet atteint sa phase de clôture mais certaines parties prenantes demandent l'ajout de nouvelles fonctionnalités en dehors du périmètre initial. Quelle est la meilleure action du chef de projet ?
Sélectionnez la bonne réponse.
A. Accepter les nouvelles fonctionnalités immédiatement pour satisfaire les parties prenantes
B. Ignorer silencieusement les demandes pour terminer le projet à temps
C. Reprendre immédiatement la phase d'exécution pour intégrer les nouvelles fonctionnalités
D. Documenter les demandes, expliquer que la phase de clôture est en cours, et proposer un processus formel de changement ou un nouveau projet
✓ Bonne réponse : D
Réponse : Expliquer que les demandes doivent être traitées comme de nouveaux projets ou via un processus de changement formel.
Question 10 / 10
Quels sont les bénéfices directs d'une rétrospective agile menée régulièrement ? (Sélectionnez les trois correctes)
Sélectionnez toutes les réponses correctes.
A. Renforcement de la cohésion et de la collaboration d'équipe
B. Résolution de problèmes rencontrés lors de l'itération
C. Identification des points d'amélioration continue du processus
D. Augmentation automatique du budget alloué au projet
✓ Bonne réponse : A, B, C
Rétrospective agile : moment structuré où l'équipe examine ses pratiques pour identifier améliorations, résoudre problèmes et renforcer collaboration. Ces trois bénéfices directs augmentent efficacité et maturité. Le budget n'augmente pas automatiquement ; c'est un distracteur sans lien causal avec les rétrospectives.
Quelle association décrit le mieux l’affectation des documents aux types de documentation correspondants ?
Étant donné les documents suivants utilisés dans le processus de test :1. Cahier des charges décrivant les besoins métier et les attentes des utilisateurs.2. Spécifications détaillées des exigences fonctionnelles et non fonctionnelles dusystème.3. Plan de test définissant la stratégie de test, les niveaux et les critères d’entrée et desortie.4. Rapport de test contenant les résultats des tests exécutés et les écarts identifiés.Et les types de documentation suivants :A. Documentation produitB. Documentation des exigencesC. Documentation de testD. Documentation des résultatsSélectionnez UNE réponse.
A. 1A, 2B, 3C, 4D
B. 1B, 2A, 3D, 4C
C. 1C, 2D, 3A, 4B
D. 1D, 2B, 3C, 4A
✓ Bonne réponse : A
Cette question correspond à l’objectif d’apprentissage FL-1.4.3 (K2) – Différencier les composants du testware qui soutiennent les activités de test. La bonne réponse est a) 1B, 2B, 3C, 4D
● 1A (Faux) → Le cahier des charges appartient à la documentation des exigences, car il définit les attentes des utilisateurs. ● 2B (Correct) → Les spécifications détaillées sont une partie de la documentation des exigences, car elles précisent les aspects fonctionnels et non fonctionnels. ● 3C (Correct) → Le plan de test appartient à la documentation de test, car il définit la stratégie et l’organisation des tests. ● 4D (Correct) → Le rapport de test fait partie de la documentation des résultats, car il synthétise les observations et les anomalies détectées.
Question 2 / 10
Quels tests ont été exécutés en tant que tests de régression ?
Vous développez un système de gestion de bibliothèque composé de trois modules : M1 (gestion des utilisateurs), M2 (catalogue de livres) et M3 (prêts et retours). Chaque module a un ensemble de tests associés : T1 pour M1, T2 pour M2 et T3 pour M3.L\'historique des exécutions de tests sur trois versions successives du système est présentéci-dessous :Les tests sont exécutés après chaque nouvelle version livrée, qui inclut des corrections pourles défauts précédemment identifiés.Sélectionnez UNE réponse.
A. Seulement 4, 5, 6, 7, 8, 9
B. Seulement 4, 5, 7, 8
C. Seulement 4, 7, 8
D. Seulement 6, 9
✓ Bonne réponse : C
Cette question correspond à l\'objectif d\'apprentissage FL-2.2.3 (K2) – Distinguer les tests de confirmation des tests de régression. La bonne réponse est a) Seulement 4, 7, 8. Analyse de chaque version : Version 1.0 : ● T1 (1) : Succès → fonctionnalité opérationnelle ● T2 (2) : Échec → nécessite une correction ● T3 (3) : Échec → nécessite une correction
Version 1.1 : ● T1 (4) : Succès → test de régression pour vérifier que la fonctionnalité reste stable ● T2 (5) : Succès → test de confirmation pour vérifier la correction du défaut identifié en (2) ● T3 (6) : Échec → test de confirmation pour vérifier la correction du défaut identifié en (3), mais toujours en échec Version 1.2 : ● T1 (7) : Échec → test de régression qui montre qu\'une modification a introduit un problème dans une fonctionnalité qui fonctionnait ● T2 (8) : Succès → test de régression pour vérifier que la fonctionnalité corrigée reste stable ● T3 (9) : Succès → test de confirmation pour vérifier la correction du défaut identifié en (6) Par conséquent, les tests exécutés en régression sont : 4 (T1 dans la version 1.1), 7 (T1dans la version 1.2) et 8 (T2 dans la version 1.2).
La réponse correcte est donc a) Seulement 4, 7, 8.
Question 3 / 10
Quels types de revues (1-4) correspondent aux descriptions suivantes (A-D) ?
1. Évaluation informelle d’un document sans processus strict2. Vérification détaillée basée sur un processus formel avec modérateur3. Examen technique impliquant un groupe d’experts métier4. Analyse collaborative des documents entre collègues pour identifier des erreursA. InspectionB. Revue informelleC. Revue techniqueD. Revue par les pairsSélectionnez UNE réponse.
A. 1A, 2C, 3D, 4B
B. 1B, 2A, 3C, 4D
C. 1B, 2D, 3A, 4C
D. 1D, 2A, 3B, 4C
✓ Bonne réponse : B
Cette question correspond à l’objectif d’apprentissage FL-3.2.4 (K2) – Comparer et opposer les différents types de revues. La bonne réponse est d) 1B, 2A, 3C, 4D ● 1B) Correct → Une revue informelle ne suit pas de processus strict. ● 2A) Correct → L’inspection est une revue très structurée avec un modérateur et des checklists. ● 3C) Correct → Une revue technique implique des experts métier ou techniques pour examiner un document. ● 4D) Correct → La revue par les pairs est une analyse collaborative des documents.
Question 4 / 10
Quel est le rôle principal de la gestion de configuration dans les activités de test ?
A. Maintenir la trace des versions des artefacts de test et des éléments testés
B. S’assurer que tous les tests sont automatisés au plus tôt
C. Vérifier que tous les cas de test manuels sont rédigés dans un format homogène
D. Réécrire les spécifications fonctionnelles après chaque livraison
✓ Bonne réponse : A
Cette question correspond à l’objectif FL-5.4.1 (K2) – Résumer la manière dont la gestion de configuration soutient les tests. ● a) Faux → Ce n’est pas un rôle de la configuration mais de la stratégie de test. ● b) Correct → Le cœur de la gestion de configuration, c’est le suivi des versions, des liens entre livrables et des artefacts. ● c) Faux → Ce n’est ni toujours souhaitable, ni une responsabilité de la configuration. ● d) Faux → Les spécifications sont sous contrôle de gestion produit.
Question 5 / 10
Quel est le nombre minimum de transitions à tester pour couvrir toutes les transitions valides ?
Un distributeur de billets a les états suivants :1️⃣État initial → Écran d’accueil2️⃣Choix du retrait → Saisie du code PIN3️⃣Validation → Sélection du montant4️⃣Retrait → Éjection du billet5️⃣Fin de transaction → Retour à l’écran d’accueilUn utilisateur peut annuler à tout moment et revenir à l’écran d’accueil.Sélectionnez UNE réponse.
A. 8
B. 7
C. 5
D. 6
✓ Bonne réponse : D
Cette question correspond à l’objectif d’apprentissage FL-4.2.4 (K3) – Utiliser les tests de transition d’état pour dériver les cas de test. Transitions identifiées :
1️⃣Accueil → Saisie du code PIN 2️⃣Saisie du code PIN → Sélection du montant 3️⃣Sélection du montant → Éjection du billet 4️⃣Éjection du billet → Fin de transaction 5️⃣Fin de transaction → Retour à l’accueil 6️⃣Annulation à tout moment → Retour à l’accueil
6 transitions minimum doivent être testées pour couvrir tous les cas.
● a) Faux → 5 transitions ne suffisent pas. ● b) Correct → 6 transitions couvrent toutes les possibilités. ● c) Faux → 7 transitions incluraient un test redondant. ● d) Faux → 8 transitions sont excessives.
Question 6 / 10
Laquelle des propositions suivantes concernant la rédaction des critères d’acceptation lors de l’acceptation utilisateur (UAT) est la plus exacte ?
A. Les critères d’acceptation doivent obligatoirement être rédigés sous la forme de scénarios Given/When/Then (GWT) pour garantir une couverture complète
B. Les critères d’acceptation sont généralement rédigés par l’équipe de développement seule, car ce sont eux qui connaissent les contraintes techniques
C. Les critères d’acceptation doivent inclure uniquement des métriques de performance afin de mesurer la rapidité d’exécution des scénarios critiques.
D. Les critères d’acceptation peuvent être définis sous différents formats, par exemple : scénarios Gherkin, checklists structurées ou gabarits de tests fonctionnels, en fonction des besoins du projet.
✓ Bonne réponse : D
Cette question correspond à l’objectif d’apprentissage FL-4.5.2 (K2) – Classer les différentes options pour la rédaction des critères d’acceptation. ● a) Faux → Bien que la forme Given/When/Then soit très répandue et efficace, il n’existe pas d’obligation stricte dans les projets de test d’acceptation de toujours utiliser ce format. ● b) Correct → format dépend du contexte du projet, du public cible, et de la maturité de l’équipe. Selon la complexité du projet et les habitudes de l’organisation, on peut utiliser plusieurs formats. ● c) Faux → Les critères d’acceptation doivent généralement être élaborés en collaboration avec les parties prenantes clés : Product Owner, utilisateurs métiers, testeurs et développeurs. Se limiter à l’équipe de développement peut conduire à des critères trop techniques ou peu alignés sur les attentes métiers. ● d) Faux → Les critères d’acceptation peuvent effectivement comporter des exigences de performance, mais ils ne se limitent pas à cet aspect. Ils doivent également couvrir la fonctionnalité, la facilité d’utilisation, la sécurité, la fiabilité, etc.
Question 7 / 10
Dans quel cas l’utilisation d’une approche de test spécifique justifie-t-elle la nécessité des tests logiciels ?
A. Les revues techniques permettent d’améliorer la qualité des spécifications et réduisent considérablement la nécessité de tests ultérieurs sur les produits dérivés.
B. Les techniques de test statique offrent aux développeurs la possibilité de détecter des défauts dans le code source avant même l’exécution du logiciel, réduisant ainsi les coûts de correction.
C. L’exécution de tests dynamiques permet d’identifier des défaillances dans un logiciel en provoquant des comportements anormaux impossibles à reproduire par un utilisateur final.
D. L’analyse statique d’un programme assure aux parties prenantes que les composants du système ne produisant aucune sortie sont conformes aux exigences et peuvent être déployés en production.
✓ Bonne réponse : B
Cette question correspond à l’objectif d’apprentissage FL-1.2.1 (K2)- Donner des exemples montrant la nécessité des tests. ● a) Faux → Les tests dynamiques détectent des défauts, mais ils ne garantissent pas qu’ils provoquent uniquement des comportements anormaux impossibles à reproduire par les utilisateurs.
● b) Correct → Les tests statiques permettent d’identifier des défauts dans le code source avant même l’exécution, ce qui réduit les coûts de correction. ● c) Faux → L’analyse statique ne garantit pas qu’un composant est prêt pour la production, elle identifie uniquement des erreurs structurelles. ● d) Faux → Les revues améliorent la qualité des spécifications, mais ne remplacent pas les tests
Question 8 / 10
Quels éléments (1-4) différencient correctement les tests de confirmation des tests de régression (A-D) ?
1. Vérifient qu’un défaut précédemment corrigé ne réapparaît pas2. Vérifient qu’une modification n’a pas introduit de nouveaux défauts ailleurs3. Se concentrent uniquement sur la fonctionnalité corrigée4. Testent l’ensemble du système pour détecter d’éventuelles régressionsA. Test de confirmationB. Test de régressionC. Test d’intégrationD. Test d’acceptationSélectionnez UNE réponse.
A. 1B, 2D, 3A, 4C
B. 1A, 2B, 3A, 4B
C. 1D, 2B, 3A, 4C
D. 1A, 2C, 3D, 4B
✓ Bonne réponse : B
Cette question correspond à l\'objectif d\'apprentissage FL-2.2.3 (K2) – Distinguer les tests de confirmation des tests de régression.
La bonne réponse est c) 1A, 2B, 3A, 4B.
● 1A) Correct → Le test de confirmation (ou \"retest\") vérifie qu’un défaut corrigé est effectivement résolu. ● 2B) Correct → Le test de régression s’assure que la correction ou une nouvelle fonctionnalité n’a pas causé d’effets secondaires indésirables. ● 3A) Correct → Les tests de confirmation ciblent spécifiquement la correction appliquée et ne testent pas d’autres parties du système. ● 4B) Correct → Les tests de régression sont exécutés à une échelle plus large pourvérifier que le reste du système fonctionne toujours correctement.
Question 9 / 10
Quels défis les tests doivent-ils relever dans un environnement DevOps ?
i. Maintenir un équilibre entre tests manuels et automatisésii. Assurer une exécution rapide des tests pour s’adapter aux livraisons fréquentesiii. Se concentrer uniquement sur les tests de non-régressioniv. Gérer la stabilité et la disponibilité de l’environnement de testSélectionnez UNE réponse.
A. i, ii, iv ont une influence significative ; iii non
B. iii, iv ont une influence significative ; i, ii non.
C. i, ii ont une influence significative ; iii, iv non.
D. i, iii ont une influence significative ; ii, iv non
✓ Bonne réponse : A
Cette question correspond à l’objectif d\'apprentissage FL-2.1.4 (K2) - Résumer la façon dont DevOps pourrait avoir un impact sur le test.
La bonne réponse est c) i, ii, iv ont une influence significative ; iii non.
● i) Correct → DevOps nécessite un équilibre entre tests automatisés et manuels. ● ii) Correct → Les cycles de livraison rapides imposent des tests rapides et efficaces. ● iii) Faux → DevOps ne se limite pas aux tests de non-régression, d’autres types de tests sont nécessaires. ● iv) Correct → Assurer la stabilité de l’environnement de test est crucial en intégration continue.
Question 10 / 10
Lors d’une rétrospective, une équipe identifie que les testeurs reçoivent les user stories trop tard et n’ont pas le temps de les analyser. Quelle action représente le mieux l’objectif d’une rétrospective dans ce cas ?
Sélectionnez UNE seule option.
A. Répartir la charge de travail des testeurs entre plusieurs équipes
B. Ajouter un nouveau testeur à l’équipe dès le prochain sprint
C. Documenter le problème dans un fichier Excel partagé
D. Décider collectivement d’inclure les testeurs dans les ateliers de raffinement
✓ Bonne réponse : D
Cette question correspond à l’objectif d’apprentissage FL-2.1.6 (K2) – Utiliser les rétrospectives pour améliorer le processus. ● a) Faux → Identifier le problème sans agir n’apporte aucune amélioration. ● b) Faux → Déplacer le problème ailleurs ne résout rien. ● c) Correct → Impliquer les testeurs plus tôt dans le processus est une amélioration concrète issue d’une réflexion collective. ● d) Faux → Ajouter des ressources sans changer le processus ne garantit pas de résolution.
A company needs to provide administrative access to internal resources while minimizing the traffic allowed through the security boundary. Which of the following methods is most secure?
A. Implementing a bastion host
B. Deploying a perimeter network
C. Installing a WAF
D. Utilizing single sign-on
✓ Bonne réponse : A
Answer: Implementing a bastion host. Explanation: A bastion host (jump server) allows administrative access to internal resources through a single, hardened, monitored entry point. This minimizes the attack surface — only one IP/port needs to be exposed rather than all admin interfaces.
Question 2 / 10
Which of the following attack techniques involves exploiting database misconfigurations that have not been changed from their default state?
Select the correct answer.
A. Insecure defaults
B. Memory injection
C. Buffer overflow
D. Race condition
✓ Bonne réponse : A
Insecure defaults: database configurations left unchanged from manufacturer settings, often containing weak credentials or unnecessary services enabled. Attackers exploit these known vulnerabilities because administrators fail to harden systems post-deployment. Unlike buffer overflow (memory corruption), race condition (timing attacks), or memory injection (code execution), insecure defaults specifically target unchanged baseline configurations.
Question 3 / 10
A company's web filter is configured to scan the URL for strings and deny access when matches are found. Which of the following search strings should an analyst employ to prohibit access to non-encrypted websites?
A. encryption=off
B. https://
C. :443
D. www.*.com
✓ Bonne réponse : B
Answer: https:// Explanation: Blocking the string 'http://' prevents access to non-encrypted websites (HTTP). HTTPS traffic uses 'https://' which would not match this filter. This enforces encrypted-only web browsing at the URL level.
Question 4 / 10
A user is required to use a password and a one-time code from a mobile app to access a system. Which authentication type does this represent?
Select the correct answer.
A. B. Multifactor authentication
B. A. Single sign-on
C. C. Federation
D. D. Biometric authentication
✓ Bonne réponse : A
Multifactor Authentication (MFA): Uses two or more independent authentication methods—here, something you know (password) and something you have (mobile app code). This combines different factor types, significantly strengthening security. Unlike single sign-on (one credential), federation (trust between systems), or biometric authentication (one factor), MFA requires multiple verification steps.
Question 5 / 10
A security operations center determines that the malicious activity detected on a server is normal. Which of the following activities describes the act of ignoring detected activity in the future?
A. Aggregating
B. Quarantining
C. Archiving
D. Tuning
✓ Bonne réponse : D
Answer: Tuning. Explanation: SIEM tuning is the process of adjusting detection rules to reduce false positives. When analysts confirm that detected activity is normal/benign, they tune the rule to suppress future alerts for that specific pattern, improving signal-to-noise ratio.
Question 6 / 10
A company wants to reduce the risk of unauthorized access to sensitive areas of its building. Which of the following categories of controls should it implement?
Select the correct answer.
A. Physical security controls such as locks, badges, and biometric readers
B. Logical controls such as file permissions and encryption
C. Administrative controls such as security policies and employee training
D. Technical controls such as firewalls and intrusion detection systems
✓ Bonne réponse : A
Pour sécuriser des zones sensibles, il faut des contrôles physiques (portes, badges, gardes), qui empêchent l’accès physique direct.
Question 7 / 10
What is the main advantage of implementing a firewall on a network?
Select the correct answer.
A. B. Provides encryption
B. A. Controls inbound and outbound traffic
C. C. Detects malware
D. D. Blocks spam
✓ Bonne réponse : B
Firewall Primary Function: A firewall's main advantage is controlling inbound and outbound traffic by filtering data packets based on predetermined security rules. This creates a barrier between trusted internal networks and untrusted external networks, preventing unauthorized access. Unlike encryption (B), malware detection (C), or spam blocking (D), traffic control is the foundational security mechanism that firewalls are specifically designed to provide.
Question 8 / 10
A hacker intercepts communication between a user\'s computer and a website to steal sensitive data. What type of attack is this?
Select the correct answer.
A. C. Man-in-the-middle attack
B. D. Denial-of-service
C. B. Ransomware
D. A. Phishing
✓ Bonne réponse : A
Man-in-the-Middle (MITM) Attack: An attacker intercepts communication between two parties to eavesdrop or alter data in transit. This differs from phishing (social engineering), ransomware (encryption/extortion), and DoS (service disruption). MITM specifically targets data confidentiality during transmission.
Question 9 / 10
What is the principle of least privilege?
A. Users receive only the minimum access rights required to perform their job functions
B. Users should be granted all permissions and have them removed as needed
C. Privileged accounts should be shared among the IT team for efficiency
D. Administrators should use their admin accounts for all daily activities
✓ Bonne réponse : A
Réponse correcte : Le principe du moindre privilège (Least Privilege) signifie accorder aux utilisateurs uniquement les permissions minimales nécessaires pour accomplir leurs fonctions professionnelles, réduisant ainsi la surface d'attaque et limitant les dégâts en cas de compromission de compte.
Pourquoi les autres réponses sont incorrectes : Accorder tous les droits d'accès d'abord puis les retirer est inefficace et dangereux. Partager des comptes privilégiés entre plusieurs administrateurs viole la responsabilité individuelle et la traçabilité. Utiliser des comptes administrateur pour les activités quotidiennes expose l'organisation à des risques de sécurité majeurs en cas de malveillance ou d'erreur.
Question 10 / 10
A company’s marketing department collects, modifies, and stores sensitive customer data. The infrastructure team is responsible for securing the data while in transit and at rest. Which of the following data roles describes the customer?
Select the correct answer.
A. Subject
B. Owner
C. Processor
D. Custodian
✓ Bonne réponse : A
Subject in Data Protection: The Subject is the individual to whom personal data refers—in this case, the customer whose information is being collected and processed. The marketing department handles the data, while the infrastructure team secures it, but the customer remains the data subject. This differs from the Owner (who controls data handling), Custodian (who physically secures it), and Processor (who processes it on behalf of others).
Qu'est-ce qu'un modèle de données en étoile (Star Schema) et où est-il utilisé ?
A. C'est un algorithme de chiffrement des données dans Azure Synapse Analytics
B. Le schéma en étoile ne peut pas être utilisé avec Power BI, qui nécessite un schéma normalisé 3NF
C. Un schéma en étoile est utilisé dans les bases OLTP pour accélérer les transactions
D. Modèle OLAP avec une table de faits (métriques) entourée de tables de dimensions (contexte), optimisé pour les requêtes analytiques
✓ Bonne réponse : D
Le schéma en étoile (Star Schema) est un modèle de données pour les entrepôts de données et OLAP. Il centre une table de faits (métriques mesurables : ventes, quantités, montants) entourée de tables de dimensions (contexte : date, produit, client, région). Cette structure dénormalisée (légère redondance intentionnelle) optimise les requêtes analytiques car les jointures sont simples et peu nombreuses. C'est le modèle favori de Power BI et Azure Synapse Analytics. Le schéma en flocon (Snowflake Schema) normalise davantage les dimensions mais complexifie les requêtes.
Question 2 / 10
À quoi se réfère 'les données semi-structurées' ?
A. Données possédant certaines propriétés organisationnelles (par exemple, balises ou marqueurs) mais sans schéma rigide — des exemples incluent JSON et XML
B. Données binaires telles que les images, l'audio et la vidéo
C. Données partiellement chiffrées et partiellement en texte clair
D. Données organisées strictement en lignes et colonnes avec un schéma fixe
✓ Bonne réponse : A
Réponse correcte : Les données semi-structurées possèdent une organisation partielle grâce à des balises, métadonnées ou marqueurs (comme les tags en JSON ou XML), mais sans schéma rigide comme les bases de données relationnelles. Cette nature « intermédiaire » les distingue des données structurées et non-structurées.
Pourquoi les autres réponses sont incorrectes :
• La première réponse décrit les données structurées (lignes et colonnes fixes avec schéma défini).
• La troisième concerne les données non-structurées (images, audio, vidéo sans métadonnées organisées).
• La quatrième mélange à tort le chiffrement avec la classification des types de données.
Question 3 / 10
Qu'est-ce que la 'normalisation' dans une base de données relationnelle ?
A. Créer des index sur toutes les colonnes fréquemment interrogées
B. Organiser les tables de la base de données pour réduire la redondance des données et améliorer l'intégrité des données
C. Chiffrer les colonnes sensibles à l'aide du chiffrement de données transparent
D. Convertir les données d'un format (par exemple, CSV) à un autre (par exemple, JSON)
✓ Bonne réponse : B
Réponse correcte : La normalisation est un processus de conception de base de données relationnelle qui organise les tables pour éliminer la redondance des données et améliorer l'intégrité. Elle suit des règles (formes normales) pour structurer les données de manière efficace.
Pourquoi les autres réponses sont incorrectes :
• Conversion de format : c'est une transformation de données, pas de la normalisation.
• Chiffrement TDE : c'est une mesure de sécurité, complètement indépendante de la normalisation.
• Création d'index : c'est une optimisation de performance, non une normalisation.
Question 4 / 10
Quelle commande SQL est utilisée pour récupérer uniquement les lignes distinctes d’une table ?
A. SELECT UNIQUE
B. SELECT DISTINCT
C. SELECT FILTERED
D. SELECT ONLY
✓ Bonne réponse : B
SELECT DISTINCT : Cette clause SQL filtre les résultats en éliminant les doublons, retournant uniquement les valeurs uniques. Elle est essentielle pour analyser les données sans répétition (ex : liste des clients distincts). À différencier de SELECT UNIQUE (syntaxe SQL Server inexistante), SELECT ONLY (pas une commande SQL standard) et SELECT FILTERED (qui requiert une clause WHERE).
Question 5 / 10
Dans Azure, quel service relationnel est utilisé pour PostgreSQL en mode managé ?
A. Azure SQL Database
B. Azure Database for PostgreSQL
C. Azure Blob Storage
D. Azure Cosmos DB
✓ Bonne réponse : B
Azure Database for PostgreSQL : service entièrement managé par Microsoft qui héberge des bases de données PostgreSQL sans gestion d'infrastructure. Contrairement à Azure SQL Database (SQL Server), il prend en charge spécifiquement le moteur PostgreSQL open-source. Azure Cosmos DB est non-relationnel, Azure Blob Storage est du stockage d'objets.
Question 6 / 10
Quel service Azure permet d’héberger une base SQL relationnelle en mode PaaS ?
A. Azure SQL Database
B. Azure Cosmos DB
C. Azure Files
D. Azure Data Lake
✓ Bonne réponse : A
Azure SQL Database est un service de base de données relationnelle complètement managé (PaaS) qui offre scalabilité automatique, sauvegardes intégrées et haute disponibilité sans gestion d'infrastructure. Contrairement à Azure Cosmos DB (NoSQL), Azure Data Lake (stockage big data) et Azure Files (partages fichiers), Azure SQL Database fournit un moteur SQL relationnel traditionnel avec ACID, idéal pour les applications métier structurées.
Question 7 / 10
Vous avez une application e-commerce qui lit et écrit des données dans une base de données Azure SQL. Quel type de traitement l'application utilise-t-elle ?
A. traitement de flux
B. Online Analytical Processing (OLAP)
C. Online Transaction Processing (OLTP)
D. traitement par lots
✓ Bonne réponse : C
Réponse : Online Transaction Processing (OLTP). Explication : Les applications e-commerce effectuent des transactions fréquentes et petites de lecture/écriture (placement de commandes, mises à jour d'inventaire, recherches de clients) — la caractéristique déterminante d'OLTP. OLAP serait utilisé pour les rapports analytiques sur les données historiques agrégées.
Question 8 / 10
Quand pouvez-vous utiliser un modèle Azure Resource Manager ?
A. pour appliquer des stratégies Azure pour les déploiements multi-locataires
B. pour automatiser la création d'un groupe de ressources Azure interdépendantes de manière reproductible
C. pour contrôler quels services et fonctionnalités les administrateurs et développeurs peuvent déployer à partir du portail Azure
D. pour approvisionner des abonnements Azure
✓ Bonne réponse : B
Réponse : Pour automatiser la création d'un groupe de ressources Azure interdépendantes de manière reproductible. Explication : Les modèles Azure Resource Manager (ARM) définissent l'infrastructure en tant que code JSON. Ils automatisent la création et la configuration des ressources Azure interdépendantes de manière déclarative, reproductible et idempotente — permettant des déploiements cohérents dans différents environnements.
Question 9 / 10
Quel modèle de données Azure Table Storage utilise-t-il ?
A. Relationnel avec clés étrangères
B. Document (JSON)
C. Clé-valeur avec une clé de partition et une clé de ligne
D. Graphe avec nœuds et arêtes
✓ Bonne réponse : C
Azure Table Storage utilise un modèle clé-valeur où chaque entité est identifiée par une clé de partition (pour le sharding horizontal) et une clé de ligne (pour l'unicité au sein de la partition). Ce modèle NoSQL permet un stockage flexible et scalable, idéal pour les données semi-structurées. Le modèle relationnel avec clés étrangères concerne les bases de données SQL, le modèle Document JSON est utilisé par Azure Cosmos DB, et le modèle Graphe avec nœuds et arêtes correspond également à Cosmos DB.
Question 10 / 10
Quel service Azure fournit des requêtes SQL à la demande sans serveur directement sur les fichiers dans Azure Data Lake Storage ?
A. Azure Synapse Analytics — serverless SQL pool
B. Azure Cosmos DB for NoSQL
C. Azure SQL Database
D. Azure Table Storage
✓ Bonne réponse : A
Azure Synapse Analytics — serverless SQL pool est la bonne réponse car elle est spécifiquement conçue pour exécuter des requêtes SQL à la demande directement sur les fichiers stockés dans Azure Data Lake Storage, sans nécessiter de provisionner des ressources. Les autres options ne correspondent pas : Azure SQL Database est une base de données relationnelle gérée mais nécessite une infrastructure provisionnée, Azure Cosmos DB for NoSQL est une base de données NoSQL non-relationnelle, et Azure Table Storage est un service de stockage clé-valeur sans capacités de requête SQL avancées.
Comptabiliser les coûts sur l'ordre interne (qui alimente l'AUC)
Créer l'immobilisation définitive (actif final)
Régler l'ordre vers l'actif final (settlement)
Mettre en service l'actif (activation)
Lancer l'amortissement périodique (AFAB)
Question 2 / 10
Automatiser écritures d’abonnements et régularisations périodiques (accruals/deferrals) :
Sélectionnez la meilleure réponse.
A. Accrual Engine (modèles)
B. Document Splitting
C. PMW
D. FSV
✓ Bonne réponse : A
Réponse : Accrual Engine (modèles) L'Accrual Engine de S/4HANA permet d'automatiser la comptabilisation des abonnements et des régularisations périodiques (accruals et deferrals). Il utilise des modèles prédéfinis pour générer les écritures de répartition sur la bonne période, garantissant le principe de rattachement des charges et produits.
Question 3 / 10
Document Splitting : cochez les affirmations exactes.
Plusieurs réponses possibles.
A. Équilibre par segment
B. Remplace OB52
C. Scinde les lignes
D. Ajoute lignes neutres
E. S’applique uniquement aux comptes de bilan
✓ Bonne réponse : A, C, D
Réponse : Équilibre par segment ; Scinde les lignes ; Ajoute lignes neutres. Explication : Garantit des états financiers équilibrés par dimension.
Question 4 / 10
Dans SAP S/4HANA, que permet la dimension « Segment » ?
A. Classer les transactions par région géographique pour les rapports logistiques
B. Suivi des coûts au sein d'une hiérarchie de centre de profit unique
C. Rapports de segments selon IFRS 8, représentant les segments d'activité distincts de l'entreprise
D. Séparation des transactions de fabrication des transactions de services
✓ Bonne réponse : C
Réponse correcte : La dimension « Segment » dans SAP S/4HANA est spécifiquement conçue pour la présentation des rapports de segments conformément à la norme IFRS 8, permettant à l'entreprise de rapporter les performances de ses différents segments d'activité distincts.
Pourquoi les autres réponses sont incorrectes : La classification géographique relève plutôt des dimensions d'organisation (zone de vente, région) ; le suivi des coûts par centre de profit est une fonction du centre de profit lui-même, pas du segment ; enfin, la distinction entre transactions manufacturières et de service ne correspond pas au concept de segment au sens d'IFRS 8.
Question 5 / 10
La détermination des comptes en Asset Accounting (AA) en SAP S/4HANA : description correcte ?
Sélectionnez la meilleure réponse.
A. Elle sélectionne et fixe la devise fonctionnelle de l'immobilisation
B. Elle remplace et rend inutile la configuration de la clé d'amortissement
C. Elle mappe les opérations de l'Asset Accounting vers les comptes GL en fonction de la classe d'immobilisation et de la zone de bilan
D. Elle gère l'imputation aux centres de coûts (CO-PA) uniquement
✓ Bonne réponse : C
Réponse : Mappe les opérations AA vers des comptes GL par classe et zone La détermination des comptes en AA (Account Determination) configure les comptes G/L à débiter/créditer pour chaque type d'opération (acquisition, amortissement, cession) selon la classe d'immobilisation et la zone de dépréciation. Configuration via transaction AO90.
Question 6 / 10
Quelle est la table d'en-tête des documents FI en SAP ERP classique / SAP S/4HANA ?
A. BKPF
B. BSEG
C. ACDOCA
D. SKB1
✓ Bonne réponse : A
BKPF est la table d'en-tête (header) des documents FI en SAP ERP classique et SAP S/4HANA, contenant les informations générales du document (numéro, date, devise, etc.). BSEG est la table des segments/lignes de document (détails des écritures comptables), non l'en-tête. ACDOCA est la table consolidée en S/4HANA (Universal Journal) qui remplace partiellement BSEG/BKPF. SKB1 est la table de paramétrage des comptes GL par société, sans rapport avec les documents FI.
Question 7 / 10
Éléments de coût primaires et secondaires en S/4HANA :
Vrai ou faux ? Les deux existent comme comptes G/L (catégorie d’élément de coût).
A. Vrai
B. Faux
✓ Bonne réponse : A
Réponse : Vrai En SAP S/4HANA, l'intégration FI-CO est complète : les éléments de coût primaires (ex. charges de personnel) et les éléments de coût secondaires (ex. affectations internes) sont désormais des comptes G/L dans le plan de comptes. L'ancienne table CSKA a été remplacée par SKA1.
Question 8 / 10
La variante de périodes comptables (posting period variant) contrôle…
Choisissez la bonne réponse.
A. Le statut des champs
B. La devise de transaction
C. L’ouverture/fermeture par type de compte
D. Les clés de comptabilisation
✓ Bonne réponse : C
Réponse : L’ouverture/fermeture par type de compte au niveau société. Explication : Elle s’assigne au code société et gère les périodes par type de compte.
Question 9 / 10
OB52 permet d’ouvrir/fermer des périodes par type de compte (A, D, K, M, S) au niveau société via PPV.
Vrai ou faux ?
A. Vrai
B. Faux
✓ Bonne réponse : A
Réponse : Vrai OB52 permet effectivement d'ouvrir ou fermer des périodes comptables par type de compte (A = immobilisations, D = clients, K = fournisseurs, M = stocks, S = comptes GL) et par variante de périodes comptables (Posting Period Variant). Cela offre un contrôle granulaire de la période de comptabilisation.
Question 10 / 10
Parmi les propositions suivantes sur les comptes de réconciliation (reconciliation accounts), lesquelles sont correctes ?
Cochez toutes les bonnes réponses.
A. Ils reçoivent automatiquement les écritures miroir des sous-comptes clients/fournisseurs
B. Ils peuvent être lettrés manuellement via une écriture GL libre
C. Toute écriture directe sur ces comptes est interdite
D. Leur modification en production doit suivre une procédure contrôlée avec approbation
✓ Bonne réponse : A, C, D
Réponse : Ils reçoivent automatiquement les écritures miroir des sous-comptes BP ; Les écritures directes sont interdites ; La modification du compte de réconciliation en production doit suivre une procédure contrôlée. Explication : Les comptes de réconciliation assurent l’intégrité entre sous-comptes et GL ; tout changement requiert précautions (soldes/postes).
La Seconde Guerre mondiale a duré de 1939 à 1945. Elle débuta le 1er septembre 1939 avec l'invasion de la Pologne par l'Allemagne nazie, et se termina le 8 mai 1945 en Europe (capitulation allemande) et le 2 septembre 1945 dans le Pacifique (capitulation japonaise). La France fut occupée par l'Allemagne de juin 1940 à août 1944 (Libération). 1914-1918 correspond à la Première Guerre mondiale. Le 8 mai est un jour férié en France, commémorant la victoire des Alliés.
Question 2 / 10
Selon la Constitution française, la République est fondée sur la séparation de combien de pouvoirs ?
Choisissez la meilleure réponse.
A. Trois
B. Deux
C. Cinq
D. Quatre
✓ Bonne réponse : A
La séparation des trois pouvoirs : fondement de la démocratie française établi par la Constitution. Le pouvoir législatif (Parlement) crée les lois, le pouvoir exécutif (Président, Gouvernement) les applique, et le pouvoir judiciaire (tribunaux) les interprète. Cette séparation empêche la concentration du pouvoir et protège les libertés individuelles. Deux, quatre ou cinq pouvoirs ne correspondent pas à la structure constitutionnelle française.
Question 3 / 10
Comment le Premier ministre est-il nommé et en quoi consiste la cohabitation ?
A. Il est nommé par le Président ; la cohabitation survient quand Président et majorité parlementaire sont de bords opposés
B. Le Premier ministre est élu directement par les citoyens lors d'une élection séparée
C. La cohabitation est interdite par la Constitution de la Ve République
D. Il est élu par l'Assemblée nationale à la majorité absolue des députés
✓ Bonne réponse : A
Le Premier ministre est nommé par le Président de la République (article 8 de la Constitution), sans investiture parlementaire obligatoire, mais le Premier ministre doit disposer d'une majorité à l'Assemblée nationale pour gouverner. La cohabitation survient lorsque le Président et la majorité parlementaire sont de bords politiques opposés (ex. : Mitterrand-Chirac 1986-88, Chirac-Jospin 1997-2002). Dans ce cas, le Président est contraint de nommer un Premier ministre de la majorité adverse. La cohabitation crée un « pouvoir bicéphale » qui redéfinit l'équilibre exécutif prévu par la Ve République.
Question 4 / 10
Quelle est la devise de la République française et que représente chacun de ses trois termes ?
A. Travail, Famille, Patrie — les valeurs du régime de Vichy
B. Justice, Laïcité, Démocratie — les fondements de la Ve République
C. Unité, Indivisibilité, Souveraineté — les trois piliers de la Constitution de 1958
D. Liberté, Égalité, Fraternité — droits individuels, égalité devant la loi, solidarité nationale
✓ Bonne réponse : D
« Liberté, Égalité, Fraternité » est la devise officielle de la République française, inscrite dans la Constitution. Liberté : droit de chacun de faire ce que les lois permettent, sans nuire à autrui (Déclaration de 1789). Égalité : tous les citoyens sont égaux devant la loi, sans distinction d'origine, de race ou de religion. Fraternité : solidarité entre les membres de la nation, aide aux plus démunis. Cette devise est issue de la Révolution française et officialisée sous la IIIe République.
Question 5 / 10
Quelle loi de 1905 définit le cadre de la laïcité en France et quelle est sa disposition principale ?
A. La loi de 1905 sépare l'Église et l'État : la République ne reconnaît ni ne finance aucun culte
B. La loi de 1905 impose une religion d'État pour unifier la nation
C. La loi de 1905 interdit toute manifestation religieuse dans les espaces publics et privés
D. La loi de 1905 accorde le droit de vote aux femmes en échange de la neutralité religieuse
✓ Bonne réponse : A
La loi du 9 décembre 1905 « concernant la séparation des Églises et de l'État » est le texte fondateur de la laïcité française. Ses deux articles clés : Article 1 : « La République assure la liberté de conscience » ; Article 2 : « La République ne reconnaît, ne salarie ni ne subventionne aucun culte. » Elle met fin au Concordat de 1801 (sauf en Alsace-Moselle). La laïcité est inscrite dans la Constitution de 1958 : « La France est une République indivisible, laïque, démocratique et sociale. »
Question 6 / 10
Qu'est-ce que la laïcité à l'école publique française implique pour les élèves ?
A. Les signes religieux ostensibles sont interdits ; l'enseignement est neutre sans instruction religieuse obligatoire
B. La laïcité interdit toute discussion sur la religion en classe, même à titre culturel
C. Les élèves doivent déclarer leur religion à l'inscription pour adapter l'enseignement
D. Les élèves peuvent porter tout signe religieux discret, la règle ne s'appliquant qu'aux enseignants
✓ Bonne réponse : A
La laïcité à l'école publique signifie que l'enseignement est neutre, sans instruction religieuse obligatoire. Depuis la loi du 15 mars 2004, les élèves ne peuvent porter de signes religieux ostensibles (voile islamique, kippa, grande croix) dans les écoles, collèges et lycées publics. Les enseignants sont soumis à un devoir strict de neutralité depuis 1886. L'école laïque vise à former des citoyens libres, capables de raisonner indépendamment de toute influence religieuse. Les établissements privés sous contrat appliquent des règles différentes.
Question 7 / 10
Quel ministère traite les demandes de naturalisation par mariage ?
Choisissez la bonne réponse.
A. Ministère de l’Intérieur
B. Ministère de la Justice
C. Ministère des Affaires étrangères
D. Préfecture de police
✓ Bonne réponse : A
Autorité compétente en naturalisation : Le Ministère de l'Intérieur gère l'ensemble des demandes de naturalisation, y compris par mariage, via les préfectures locales qui instruisent les dossiers. La Justice intervient uniquement pour les décisions judiciaires, les Affaires étrangères pour les ressortissants à l'étranger, et la Préfecture de police pour Paris uniquement.
Question 8 / 10
Quel est le rôle du Premier ministre ?
Choisissez la meilleure réponse.
A. Il dirige le gouvernement et applique la politique nationale
B. Il contrôle les juges
C. Il est élu par les citoyens
D. Il dirige le Sénat
✓ Bonne réponse : A
Rôle du Premier ministre : Chef du gouvernement, il dirige l'administration et applique la politique nationale définie par le Président. Il n'est pas élu par les citoyens (contrairement aux distracteurs) mais nommé par le Président. Il ne préside pas le Sénat ni ne contrôle les juges.
Question 9 / 10
Quelle est la signification des trois couleurs du drapeau tricolore français ?
A. Les trois couleurs représentent les trois ordres de l'Ancien Régime : clergé, noblesse, tiers état
B. Bleu = ciel, Blanc = neige des Alpes, Rouge = le sang versé pour la liberté — pure symbolique naturelle
C. Bleu = liberté, Blanc = égalité, Rouge = fraternité — correspondant à la devise républicaine
D. Bleu et rouge = couleurs de Paris, Blanc = royauté française — associés lors de la Révolution de 1789
✓ Bonne réponse : D
Le drapeau tricolore (bleu, blanc, rouge) est adopté lors de la Révolution française. La tradition associe : Bleu et rouge — couleurs de Paris (portées par les révolutionnaires lors de la prise de la Bastille) ; Blanc — couleur de la royauté française (les Bourbons). La cocarde tricolore est portée le 17 juillet 1789 par Louis XVI, symbolisant la réconciliation entre le roi et le peuple. Depuis la Constitution de 1958, le drapeau bleu-blanc-rouge est officiellement le drapeau national (article 2). L'ordre des bandes est : bleu au mât, rouge flottant.
Question 10 / 10
Quel est le siège du Parlement européen ?
Choisissez la bonne réponse.
A. Bruxelles
B. Paris
C. Strasbourg
D. Luxembourg
✓ Bonne réponse : C
Le siège officiel du Parlement européen est à Strasbourg (France), où se tiennent les sessions plénières. Cependant, les commissions parlementaires siègent à Bruxelles, où est aussi basée la Commission européenne. Luxembourg abrite le Secrétariat général du Parlement et la Cour de justice de l'UE. Ce découpage fait l'objet de critiques pour son coût, mais est inscrit dans les traités européens.
Laquelle des options suivantes, utilisée comme base de test, offrirait la MOINS bonne couverture lors d'une génération de tests basée sur l'IA ?
A. Un pseudo-oracle
B. Une liste des pages web possibles constituant l'application
C. Un modèle de test décrivant les fonctionnalités de l'application
D. Un schéma XML
✓ Bonne réponse : D
Réponse : Un schéma XML offre la MOINS bonne couverture pour la génération de tests basée sur l'IA. Explication : Les schémas XML définissent la structure et le format des données, mais contiennent très peu d'informations sémantiques sur le comportement du système. Des bases de test riches, telles que les user stories, les cas d'utilisation et les modèles de domaine, fournissent un contexte bien plus pertinent pour la génération de tests par l'IA.
Question 2 / 10
Laquelle des affirmations suivantes décrit CORRECTEMENT l'importance de la flexibilité pour les systèmes d'IA ?
A. Les systèmes AI flexibles permettent une modification plus facile du système dans son ensemble.
B. Les systèmes AI nécessitent des environnements opérationnels changeants ; par conséquent, la flexibilité est requise.
C. Les systèmes AI sont intrinsèquement flexibles.
D. Les systèmes auto-apprenants sont censés gérer de nouvelles situations sans avoir à les programmer explicitement.
✓ Bonne réponse : A
Réponse : Les systèmes auto-apprenants sont censés faire face à de nouvelles situations sans qu'il soit nécessaire de les programmer explicitement pour cela. Explication : La flexibilité des systèmes d'IA désigne la capacité à gérer des situations nouvelles, jamais rencontrées auparavant. Les systèmes auto-apprenants y parviennent en mettant continuellement à jour leurs modèles à partir de l'expérience, sans nécessiter de reprogrammation manuelle pour chaque nouveau scénario.
Question 3 / 10
Laquelle des approches d'étiquetage suivantes nécessite le moins de temps et d'effort ?
A. Jeu de données pré-étiqueté
B. Étiquetage assisté par IA
C. Étiquetage externalisé
D. Étiquetage interne
✓ Bonne réponse : A
Réponse : Jeu de données pré-étiqueté. Explication : L'utilisation d'un jeu de données pré-étiqueté nécessite le moins de temps et d'effort, car le travail d'étiquetage a déjà été réalisé. Les autres approches (annotation manuelle, crowdsourcing, apprentissage actif) requièrent toutes un effort d'étiquetage supplémentaire de la part de l'équipe.
Question 4 / 10
Lors du test d'un modèle utilisé pour détecter des tomates pourries, un ingénieur de test a observé les données suivantes à partir d'un certain nombre d'images de tomates. Pour cette matrice de confusion, quel ensemble de valeurs pour l'exactitude, le rappel et la spécificité (respectivement) est correct ?
A. 1 ; 0,9 ; 0,8
B. 0,87 ; 0,9 ; 0,84
C. 1 ; 0,87 ; 0,84
D. 0,84 ; 1 ; 0,9
✓ Bonne réponse : B
Réponse : Exactitude = 0,87, Rappel = 0,9, Spécificité = 0,84. Explication : D'après la matrice de confusion pour la détection de tomates pourries : l'Exactitude = (VP+VN)/Total ; le Rappel = VP/(VP+FN) mesure la détection des tomates effectivement pourries ; la Spécificité = VN/(VN+FP) mesure l'identification correcte des tomates fraîches. Les valeurs 0,87, 0,9 et 0,84 correspondent respectivement à ces métriques.
Question 5 / 10
Laquelle des options suivantes décrit le MIEUX un exemple d'apprentissage par renforcement ?
A. Un robot de nettoyage domestique adapte quotidiennement son itinéraire en fonction du trajet le plus efficace et de la quantité de saleté qu'il est capable d'éliminer.
B. Un système de reconnaissance d'images parcourt régulièrement Internet pour trouver de nouveaux exemples à ajouter à ses données d'entraînement.
C. Un système d'alerte sanitaire utilise les données de milliers de personnes pour prédire, sur la base de leurs comportements, celles qui sont les plus susceptibles de souffrir d'une pathologie particulière.
D. Un système financier qui sélectionne des actions à acheter s'optimise régulièrement en fonction des nouvelles variations de cours boursier afin d'améliorer ses performances.
✓ Bonne réponse : A
Réponse : Un robot de nettoyage domestique qui adapte son itinéraire en fonction de l'efficacité et de la saleté détectée. Explication : L'apprentissage par renforcement implique qu'un agent apprend en interagissant avec son environnement et en recevant des récompenses pour les bonnes actions. Le robot qui optimise son trajet sur la base de retours (saleté éliminée, efficacité) est un scénario classique d'apprentissage par renforcement.
Question 6 / 10
Laquelle des options suivantes décrit le MIEUX un scénario de test A/B ?
A. Une comparaison de deux sites web différents observée dans une perspective d'acceptance utilisateur.
B. Une comparaison de deux offres différentes dans un système de recommandation afin de déterminer l'offre la plus efficace pour les mêmes utilisateurs.
C. Une comparaison des performances d'un système ML sur deux jeux de données d'entrée différents.
D. Une comparaison des performances de deux implémentations ML différentes sur les mêmes données d'entrée.
✓ Bonne réponse : B
Réponse : Comparer deux offres différentes dans un système de recommandation pour les mêmes utilisateurs. Explication : Le test A/B consiste à comparer deux variantes (offre A contre offre B) sur une même population afin de déterminer laquelle est la plus performante. Un système de recommandation comparant deux stratégies d'offres auprès de la même base d'utilisateurs constitue l'exemple le plus représentatif d'un test A/B.
Question 7 / 10
Laquelle des propositions suivantes constitue l'une des causes du mauvais étiquetage des données ?
A. L'expertise métier
B. Une erreur d'interopérabilité
C. Le manque de connaissances du domaine
D. Des jeux de données de petite taille
✓ Bonne réponse : C
Réponse : Le manque de connaissances du domaine. Explication : Le mauvais étiquetage des données survient fréquemment lorsque les annotateurs ne disposent pas d'une expertise suffisante dans le domaine pour classifier correctement les cas ambigus. Sans connaissance du domaine, les étiqueteurs risquent d'attribuer des labels incorrects, introduisant ainsi du bruit dans les données d'entraînement.
Question 8 / 10
Dans les tests d'éthique de l'AI, que requiert l'« accountability » de la part des organisations déployant des systèmes de décision automatisés ?
A. Transférer toute responsabilité aux utilisateurs finaux sans supervision organisationnelle
B. Établir une responsabilité claire pour les décisions prises par l'AI et mettre en place des mécanismes pour remédier aux préjudices causés
C. S'assurer que les systèmes AI ne produisent jamais aucune erreur
D. Éviter toute documentation des métriques de performance du système
✓ Bonne réponse : B
Concept clé : L'accountability dans l'éthique de l'AI. Les organisations doivent assumer la responsabilité des résultats des systèmes AI et établir des structures claires de responsabilité. Les tests doivent vérifier que des pistes d'audit existent, que la logique de décision peut être examinée, et que des mécanismes sont en place pour remédier aux préjudices causés par les décisions AI.
Question 9 / 10
La matrice de confusion suivante représente la performance fonctionnelle d'un classifieur. Laquelle des propositions suivantes correspond au calcul correct de la précision (accuracy) du classifieur ?
Lesquels des DEUX exemples de systèmes suivants décrivent le mieux la régression ? 1. Prédire l'âge d'une personne 2. Prédire si quelqu'un a plus de 18 ans 3. Prédire la quantité de carburant nécessaire pour un trajet 4. Prédire si une version logicielle passera tous les tests requis
A. 1, 4
B. 2, 3
C. 1, 3
D. 1, 2
✓ Bonne réponse : C
Réponse : 1 et 3 (prédire l'âge, prédire la quantité de carburant). Explication : La régression prédit une valeur numérique continue. Prédire un âge (1) et une quantité de carburant (3) correspondent à des sorties continues. Les options 2 et 4 sont des problèmes de classification (résultats binaires : majeur/mineur, succès/échec).
Laquelle des options suivantes est un but de la pratique du « centre de services » ?
A. Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués
B. Définir des cibles claires basées sur le business, en matière de performances des services
C. Capturer la demande de résolution d\'incidents et les demandes de services
D. Réduire la probabilité et l\'impact des incidents en identifiant leurs causes réelles ou potentielles
✓ Bonne réponse : A
Réponse : Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués. Explication : Maximiser les changements informatiques réussis en évaluant correctement les risques est un objectif central de la gestion des services, que le centre de services contribue à atteindre en coordonnant les demandes.
Question 2 / 10
Laquelle des options suivantes constitue un élément clé du principe directeur « opter pour la simplicité et rester pratique » ?
A. Commencer par une solution complexe, puis simplifier
B. Ignorer les objectifs contradictoires des différentes parties prenantes
C. Comprendre comment chaque élément contribue à la création de valeur
D. Essayer de créer une solution pour chaque exception
✓ Bonne réponse : C
Réponse : Comprendre comment chaque élément contribue à la création de valeur. Explication : Le principe \'Opter pour la simplicité\' demande de comprendre comment chaque élément contribue à la valeur, en éliminant ce qui n\'en apporte pas et en évitant la complexité inutile.
Question 3 / 10
Quelle activité de la chaîne de valeur permet de s’assurer que les personnes comprennent la vision de l’organisation ?
A. Fournir et assurer le support
B. Obtenir/construire
C. Améliorer
D. Planifier
✓ Bonne réponse : D
Réponse : Planifier. Explication : L\'activité \'Planifier\' de la chaîne de valeur veille à ce que toutes les parties comprennent la vision, le statut actuel et les orientations de l\'organisation pour tous les produits et services.
Question 4 / 10
Laquelle des options suivantes est un bénéfice potentiel de l’utilisation d’un outil de gestion des services informatiques pour supporter la pratique de « gestion des incidents » ?
A. Il peut fournir un appariement automatisé des incidents aux problèmes ou aux erreurs connues
B. Il peut permettre la résolution et la clôture automatisées d\'incidents complexes
C. Il peut s\'assurer que la cause des incidents est identifiée dans les délais convenus
D. Il peut s\'assurer que les contrats des fournisseurs sont alignés sur les besoins du fournisseur de services
✓ Bonne réponse : A
Réponse : Il peut fournir un appariement automatisé des incidents aux problèmes ou aux erreurs connues. Explication : Les outils ITSM peuvent automatiquement associer de nouveaux incidents aux problèmes ou erreurs connus, accélérant ainsi le diagnostic et permettant d\'appliquer des solutions de contournement documentées.
Question 5 / 10
Quel énoncé sur l’autorité de changement est CORRECT ?
A. Les changements urgents peuvent être implémentés sans l\'autorisation d\'une autoritéde changement
B. Les changements normaux sont pré-autorisés et ne requièrent pas l\'intervention d\'une autorité de changement
C. Une seule autorité de changement doit être assignée pour autoriser tous les types et les modèles de changements
D. Une autorité de changement doit être assignée pour chaque type et chaque modèle de changement
✓ Bonne réponse : D
Réponse : Une autorité de changement doit être assignée pour chaque type et chaque modèle de changement. Explication : Chaque type et modèle de changement doit avoir une autorité de changement désignée, garantissant une gouvernance claire et des décisions prises par les personnes appropriées selon le risque et l\'impact.
Question 6 / 10
Quel rôle soumet des demandes de services ?
A. Le sponsor ou son représentant autorisé
B. Le client ou son représentant autorisé
C. Le fournisseur ou son représentant autorisé
D. L\'utilisateur ou son représentant autorisé
✓ Bonne réponse : D
Réponse : L\'utilisateur ou son représentant autorisé. Explication : En ITIL 4, ce sont les utilisateurs (ou leurs représentants autorisés) qui soumettent des demandes de services, car ils sont les consommateurs directs des services fournis.
Question 7 / 10
Quelle option décrit des résultats ?
A. Éléments livrables tangibles ou intangibles
B. Résultats souhaités par une partie prenante
C. Configuration des ressources d\'une organisation
D. Fonctionnalité offerte par un produit ou un service
✓ Bonne réponse : B
Réponse : Résultats souhaités par une partie prenante. Explication : Les résultats (outcomes) sont les effets souhaités par une partie prenante. Ils diffèrent des livrables (outputs) : le résultat est la valeur créée pour le consommateur, pas le produit livré.
Question 8 / 10
De quelle façon la catégorisation des incidents assiste-t-elle la pratique de « gestion des incidents » ?
A. Elle permet de diriger l\'incident vers la zone de support appropriée
B. Elle détermine la priorité assignée à l\'incident
C. Elle détermine la façon dont le fournisseur de services est perçu
D. Elle s\'assure que les incidents sont résolus dans les délais convenus avec le client
✓ Bonne réponse : A
Réponse : Elle permet de diriger l\'incident vers la zone de support appropriée. Explication : La catégorisation des incidents permet de les acheminer rapidement vers la bonne équipe de support, ce qui accélère leur résolution et améliore l\'efficacité du processus.
Question 9 / 10
Quelle est l’utilisation PRINCIPALE d’un calendrier des changements ?
A. Pour gérer les changements urgents
B. Pour gérer les changements standard
C. Pour planifier les changements et éviter les conflits
D. Pour supporter la \"gestion des incidents\" et la planification d\'améliorations
✓ Bonne réponse : C
Réponse : Pour planifier les changements et éviter les conflits. Explication : Le calendrier des changements sert principalement à planifier les changements et à prévenir les conflits entre eux, en offrant une vue consolidée de tous les changements prévus.
Question 10 / 10
Laquelle des options suivantes est supportée par la pratique de « gestion des demandes de services » ?
A. Une demande d\'un utilisateur concernant quelque chose qui fait partie intégrante de la fourniture normale des services
B. Une demande d\'investigation sur la cause de plusieurs incidents connexes
C. Une demande de restauration du service après une interruption deservice
D. Une demande d\'autorisation d\'un changement qui pourrait avoir un impact sur un service
✓ Bonne réponse : A
Réponse : Une demande d\'un utilisateur concernant quelque chose qui fait partie intégrante de la fourniture normale des services. Explication : La gestion des demandes de services prend en charge les demandes standard faisant partie de la fourniture normale des services, comme une réinitialisation de mot de passe ou la commande d\'un équipement.
Dans la gouvernance cloud, lequel des éléments suivants décrit le mieux le rôle d'un governance board dans la gestion des guardrails partagés ?
A. Effectuer des scans de vulnérabilité sur l'infrastructure pour valider l'intégrité des guardrails
B. Fournir la gestion des identités pour tous les comptes utilisateurs cloud
C. Exécuter les scripts techniques de guardrails et le code d'automatisation en production
D. pprouver et superviser les politiques transverses qui définissent comment les guardrails partagés sont implémentés et surveillés
✓ Bonne réponse : D
Le governance board définit et supervise les politiques qui guident l'implémentation des guardrails, mais ne fait pas directement l'exécution technique
Question 2 / 10
Quel contrôle de la Cloud Controls Matrix (CCM) traite le plus directement les risques liés à des ACL mal configurées dans le stockage d'objets ?
A. TVM-02 : Tests de pénétration et correction des vulnérabilités
B. SI-05 : Masquage et obfuscation des données
C. SI-03 : Classification et gestion des données
D. IAM-01 : Politiques et procédures de gestion des identités et des accès
✓ Bonne réponse : C
En classifiant correctement les données et en définissant comment elles doivent être manipulées, on sait quelles données doivent rester privées ou publiques. Cela aide à éviter que des fichiers sensibles soient exposés à cause de mauvaises ACL dans le stockage d'objets.
Question 3 / 10
Dans le contexte du firewall as code, lequel des éléments suivants décrit le mieux son avantage principal pour la gestion de la sécurité cloud ?
A. Il supprime le besoin de règles de firewall traditionnelles dans les réseaux virtuels
B. Il permet des configurations de firewall déclaratives et sous contrôle de version, intégrées dans les pipelines CI/CD
C. Il permet la génération automatique de topologies réseau pour tous les workloads
D. Il ajuste automatiquement le débit réseau en fonction des performances des applications
✓ Bonne réponse : B
Le firewall as code permet de gérer les règles de sécurité comme du code : elles sont déclaratives, versionnées et automatisées, ce qui facilite le déploiement et la conformité dans le cloud.
Question 4 / 10
Quelle affirmation décrit le mieux la différence entre les clés gérées par le fournisseur et les clés gérées par le client (CMK) dans un service de gestion des clés cloud (KMS) ?
A. Les clés gérées par le fournisseur nécessitent des politiques de rotation client, tandis que les CMK sont automatiquement tournées par le fournisseur
B. Les clés gérées par le fournisseur sont utilisées uniquement pour le chiffrement asymétrique, tandis que les CMK sont utilisées pour le chiffrement symétrique
C. Les clés gérées par le fournisseur sont stockées dans les machines virtuelles du client, tandis que les CMK sont stockées dans le HSM du fournisseur
D. Les clés gérées par le fournisseur sont créées et entièrement contrôlées par le fournisseur, tandis que les CMK sont créées, gérées et contrôlées par le client
✓ Bonne réponse : D
Les CMK permettent au client de contrôler la création, l'accès et la rotation des clés, alors que les clés gérées par le fournisseur sont entièrement sous son contrôle.
Question 5 / 10
Quel contrôle de la Cloud Controls Matrix (CCM) traite le plus directement la gestion sécurisée des secrets Kubernetes ?
A. S-01 : Classification des données
B. IAM-05 : Provisionnement des identités et accès
C. EKM-03 : Gestion des clés de chiffrement
D. SEF-02 : Gestion de la sécurité des logiciels
✓ Bonne réponse : C
EKM-03 concerne la gestion sécurisée des clés et secrets, ce qui est essentiel pour protéger les secrets Kubernetes contre l'accès non autorisé ou la compromission.
Question 6 / 10
Dans le contexte de la journalisation, quelle affirmation différencie le mieux les logs du plan de contrôle (control plane) des logs du plan de données (data plane) ?
A. Les logs du plan de contrôle sont accessibles uniquement aux CSP ; les logs du plan de données sont accessibles aux clients
B. Les logs du plan de contrôle enregistrent le flux de paquets réseau ; les logs du plan de données capturent les erreurs d'API
C. Les logs du plan de contrôle enregistrent les actions de gestion des API, tandis que les logs du plan de données enregistrent l'accès aux données et les opérations utilisateur
D. Les logs du plan de contrôle surveillent l'utilisation des ressources de calcul, tandis que les logs du plan de données enregistrent les rôles IAM
✓ Bonne réponse : C
Control plane logs → actions de gestion et configuration (création de VM, changement de rôle, etc.). Data plane logs → actions sur les données elles-mêmes (lecture, écriture, suppression).
Question 7 / 10
Lequel des éléments suivants représente un piège courant lorsque les organisations utilisent les réponses CAIQ lors des évaluations de risque fournisseur ?
A. Supposer que les réponses du fournisseur ont été validées par des auditeurs indépendants
B. Vérifier que les réponses CAIQ sont complètes et à jour
C. Utiliser le CAIQ dans le cadre d'un processus de diligence raisonnable plus large
D. Mapper les réponses CAIQ aux exigences de contrôle internes
✓ Bonne réponse : A
Le CAIQ est rempli par le fournisseur lui-même, donc supposer que ses réponses ont été auditées indépendamment est un piège fréquent. Les autres options décrivent au contraire de bonnes pratiques.
Question 8 / 10
Pourquoi les logs de requêtes DNS doivent-ils être collectés et surveillés dans un environnement cloud ?
A. Ils fournissent les dates d'expiration des certificats TLS pour les domaines hébergés
B. Ils révèlent une exfiltration de données potentielle et une activité command-and-control via les requêtes de domaine
C. Ils permettent d'identifier quels services sont le plus souvent mis en cache par les utilisateurs
D. Ils bloquent automatiquement les IP malveillantes à la périphérie du réseau
✓ Bonne réponse : B
Les requêtes DNS peuvent révéler l'exfiltration de données via DNS tunneling ou la communication C2 (command-and-control) avec des domaines malveillants. Surveiller les logs DNS dans le cloud permet de détecter ces attaques discrètes qui contournent souvent les contrôles réseau et les pare-feu classiques.
Question 9 / 10
Quel est le but principal de mettre en place des builds signés dans un pipeline CI/CD cloud ?
A. S'assurer que les builds ne s'exécutent que sur des runners auto-hébergés pour des raisons de confidentialité
B. Vérifier cryptographiquement que les artefacts de build proviennent de sources fiables et n'ont pas été modifiés
C. Permettre aux développeurs de vérifier manuellement la qualité des builds avant le déploiement
D. Rétablir automatiquement les modifications de code qui échouent lors de la validation post-déploiement
✓ Bonne réponse : B
La signature cryptographique des artefacts de build garantit leur intégrité et leur provenance. Elle protège contre les attaques de la chaîne d'approvisionnement (supply chain attacks) en confirmant que les artefacts déployés en production correspondent exactement à ceux produits par le pipeline CI/CD officiel.
Question 10 / 10
Pourquoi la rotation des secrets via les pipelines CI/CD est-elle considérée comme une bonne pratique pour les équipes DevSecOps ?
A. Elle contourne les contrôles d'accès au vault pour accélérer le déploiement des secrets
B. Elle supprime le besoin de toute forme d'authentification dans les pipelines de développement
C. Elle garantit que les secrets sont régulièrement mis à jour et distribués automatiquement sans intervention manuelle
D. Elle permet aux secrets de rester valides indéfiniment pour éviter les interruptions de déploiement
✓ Bonne réponse : C
Faire tourner les secrets via CI/CD permet de mettre à jour automatiquement les clés et mots de passe pour réduire le risque d'exposition et éviter les erreurs manuelles.
Quelle affirmation décrit correctement une fonctionnalité du Service Health Dashboard ?
Une entreprise prépare une migration importante vers SharePoint Online.Le responsable IT souhaite comprendre le rôle du Service Health Dashboard.
A. Il fournit des mises à jour en temps réel et des avis concernant les incidents de service.
B. Il génère des rapports mensuels détaillant la conformité aux SLA.
C. Il permet aux administrateurs de configurer des SLA personnalisés pour chaque tenant.
D. Il corrige automatiquement les incidents grâce à des runbooks Microsoft intégrés.
✓ Bonne réponse : A
Le Service Health Dashboard dans le centre d’administration Microsoft 365 permet :
De consulter l’état actuel des services (Exchange, SharePoint, Teams, etc.)
De voir les incidents en cours
D’obtenir des mises à jour en temps réel
De recevoir des avis et recommandations
Il aide les administrateurs à comprendre si un problème vient de Microsoft ou de leur propre environnement.
❌ Pourquoi les autres réponses sont incorrectes :
A. Configurer des SLA personnalisés → Impossible. Les SLA sont définis par Microsoft.
C. Correction automatique des incidents → Le dashboard informe, mais ne corrige pas automatiquement.
D. Rapports mensuels détaillés de conformité SLA → Ce n’est pas sa fonction principale. Il montre l’état des services, pas des rapports analytiques mensuels complets.
🎯 À retenir pour l’examen MS-900 :
Service Health Dashboard = visibilité en temps réel sur l’état des services Microsoft 365
Il informe, mais ne configure pas de SLA ni ne corrige automatiquement les incidents.
Question 2 / 10
Votre équipe sécurité exige que tous les emails sortants contenant du contenu sensible soient chiffrés automatiquement sans intervention de l’utilisateur.
Quelle fonctionnalité intégrée à Outlook permet le chiffrement automatique des messages basé sur une politique ?
A. Transport Layer Security (TLS)
B. S/MIME
C. Office 365 Message Encryption
D. Information Rights Management (IRM)
✓ Bonne réponse : C
Office 365 Message Encryption (OME) permet de :
Chiffrer automatiquement les emails selon des politiques définies
Protéger le contenu même si le destinataire n’utilise pas Office 365
Les autres options ne répondent pas entièrement au besoin :
A : S/MIME nécessite que l’expéditeur configure manuellement le certificat et le chiffrement.
B : TLS sécurise la transmission, mais ne chiffre pas le contenu de manière persistante.
C : IRM contrôle l’utilisation et l’accès aux messages mais ne déclenche pas le chiffrement automatique basé sur des règles.
Question 3 / 10
Quelle option l’administrateur doit-il configurer ?
Une entreprise souhaite que seuls les employés authentifiés puissent regarder les vidéos de formation internes hébergées dans Stream et que les téléchargements soient bloqués.
A. Dans les permissions de Stream, exiger la connexion et décocher “Allow viewers to download original video”
B. Appliquer une stratégie de rétention pour supprimer les vidéos après 30 jours
C. Mettre les vidéos en “On-Demand” dans les paramètres de synchronisation OneDrive
D. Désactiver l’accès invité dans les paramètres du tenant Microsoft 365
✓ Bonne réponse : A
Dans Microsoft Stream, on peut contrôler :
Qui peut regarder une vidéo (exiger l’authentification)
Si la vidéo peut être téléchargée (désactiver le téléchargement)
Cette configuration garantit que seuls les employés authentifiés peuvent accéder au contenu et qu’aucun téléchargement n’est possible.
Les autres options ne répondent pas au besoin :
A : OneDrive sync ne concerne pas Stream.
B : Désactiver l’accès invité protège l’ensemble du tenant, mais ne gère pas les vidéos internes.
D : Une politique de rétention supprime des vidéos, ne contrôle pas l’accès ou le téléchargement.
Question 4 / 10
Vous oubliez souvent de prendre vos vitamines chaque jour. Vous souhaitez que Microsoft To Do vous envoie une notification tous les matins à 8h, même si l’application n’est pas ouverte.
Quel paramètre de la tâche permet cela ?
A. Récurrence (Recurrence)
B. Date d’échéance (Due Date)
C. Rappel (Reminder)
D. Note
✓ Bonne réponse : C
Reminder (Rappel) permet d’envoyer une notification à une heure précise, même si l’application n’est pas ouverte.
C’est la fonctionnalité qui déclenche une alerte automatique à 8h chaque matin.
🎯 À retenir pour l’examen MS-900 :
Reminder = notification à une heure précise
Recurrence = répétition de la tâche
Les deux peuvent être combinés, mais pour recevoir une alerte à 8h, il faut activer le rappel.
Question 5 / 10
Quelle fonctionnalité n’est PAS disponible pour les utilisateurs finaux dans le portail My Account (myaccount.microsoft.com) ?
A. Mettre à jour leur numéro de téléphone pour la MFA
B. Se déconnecter de toutes les sessions actives
C. Consulter les licences qui leur sont attribuées
D. Attribuer des licences à d’autres utilisateurs
✓ Bonne réponse : D
Le portail My Account permet aux utilisateurs de :
Voir leurs informations personnelles et licences attribuées
Gérer leurs méthodes d’authentification (MFA)
Se déconnecter des sessions actives
Gérer leurs appareils
⚠️ En revanche, attribuer des licences à d’autres utilisateurs est une tâche administrative réservée aux administrateurs via le centre d’administration Microsoft 365.
❌ Pourquoi les autres réponses sont incorrectes :
A. Viewing license assignments → Oui, les utilisateurs peuvent voir les licences qui leur sont attribuées.
B. Updating phone number for MFA → Oui, ils peuvent modifier leurs informations de sécurité.
D. Signing out of all sessions → Oui, ils peuvent se déconnecter de toutes leurs sessions.
🎯 À retenir pour l’examen MS-900 :
My Account = gestion personnelle du compte
Attribution de licences = rôle administrateur uniquement
Question 6 / 10
Un architecte intranet doit ajouter un menu de navigation global que les employés peuvent utiliser pour accéder aux ressources d’entreprise (politiques, wikis, etc.) dans l’application Viva Connections.
Quel élément doit-il définir sur le site d’accueil ?
A. Navigation (mega menu) dans les paramètres du site SharePoint Online
B. News web part sur la page d’accueil
C. Quick links dans une section de page moderne
D. List view web part
✓ Bonne réponse : A
Dans Viva Connections, le menu de navigation global est alimenté par la navigation du site d’accueil SharePoint.
En configurant un mega menu dans les paramètres du site, vous permettez aux employés de naviguer facilement vers les ressources importantes de l’entreprise.
Les autres options ne créent pas de navigation globale :
A : List view web part affiche simplement une liste, pas un menu de navigation.
C : News web part affiche des actualités, pas des liens de navigation.
D : Quick links ne fournit qu’une section de liens sur la page, pas un menu global accessible depuis toutes les pages.
Question 7 / 10
Un responsable conformité doit s’assurer que les journaux d’audit (audit logs) sont conservés pendant un an afin de respecter des exigences réglementaires.
Quelle fonctionnalité doit-il configurer pour étendre la durée de conservation des journaux d’audit au-delà de la période par défaut ?
A. Stratégie de conservation des journaux d’audit dans Microsoft Purview
B. Stratégie Azure Information Protection
C. Paramètre de conservation d’un label de confidentialité (Sensitivity label)
D. Litigation Hold sur une boîte aux lettres Exchange
✓ Bonne réponse : A
Par défaut, les journaux d’audit Microsoft 365 ont une durée de conservation limitée.
Pour les conserver plus longtemps (ex. 1 an ou plus), il faut configurer une Audit log retention policy dans Microsoft Purview.
Cela permet de répondre aux exigences réglementaires et de conformité.
❌ Pourquoi les autres réponses sont incorrectes :
B. Litigation Hold (Exchange) → Concerne la conservation des emails, pas les journaux d’audit globaux.
C. Sensitivity label retention → Gère la protection et la conservation des documents/emails, pas des logs d’audit.
D. Azure Information Protection → Sert à classifier et protéger les données, pas à gérer la durée des logs d’audit.
🎯 À retenir pour l’examen MS-900 :
Audit logs = Microsoft Purview (Audit log retention policy)
Litigation Hold = emails
Sensitivity labels = protection des données
Question 8 / 10
Que doit vérifier l’administrateur en premier ?
Un utilisateur signale que les labels de confidentialité n’apparaissent pas dans le menu Protect de PowerPoint Online pour son organisation.
A. Que le tenant dispose d’un connecteur Azure RMS installé sur un serveur local
B. Qu’une stratégie de labels incluant PowerPoint Online a été publiée et que le compte utilisateur est inclus dans la portée de la stratégie
C. Que les applications Microsoft Purview du poste de l’utilisateur ont synchronisé dans les dernières 24 heures
D. Que le client Azure Information Protection Unified Labeling est en cours d’exécution sur chaque machine cliente
✓ Bonne réponse : B
Les labels de sensibilité doivent être publiés via une stratégie de labels et les utilisateurs doivent être inclus dans la portée pour que les labels apparaissent dans Office Online.
Si la stratégie n’inclut pas PowerPoint Online ou si l’utilisateur n’est pas dans la portée, les labels n’apparaîtront pas.
Les autres options ne sont pas pertinentes pour PowerPoint Online :
B : Azure RMS connector concerne les scénarios hybrides et on-premises.
C : La synchronisation des apps Purview sur le poste local n’affecte pas Office Online.
D : Le client AIP Unified Labeling est pour les applications desktop, pas pour Office Online.
Question 9 / 10
Un responsable IT doit bloquer de manière proactive une mise à jour de pilote qui provoque des écrans bleus sur plusieurs modèles.
Quelle fonctionnalité Endpoint Analytics doit-il utiliser pour détecter les appareils affectés et empêcher l’installation du pilote problématique ?
A. Health Metrics device score thresholds
B. Recommended Actions export
C. Proactive Remediations with detection and remediation scripts
D. Startup Performance report
✓ Bonne réponse : C
Proactive Remediations permet de :
Détecter les appareils affectés par un problème spécifique (via des scripts de détection)
Appliquer automatiquement des scripts de correction ou empêcher l’installation d’un pilote problématique
Les autres options ne bloquent pas activement les mises à jour problématiques :
A : Startup Performance report analyse les temps de démarrage, pas les pilotes
C : Health Metrics fournit des scores de santé des appareils mais ne permet pas de remediation proactive
D : Recommended Actions exporte des suggestions, mais ne bloque rien automatiquement
Question 10 / 10
Quelle URL doit-elle utiliser pour créer le lien vers le bloc-notes ?
Une équipe projet crée un bloc-notes OneNote stocké sur un site SharePoint.Elle souhaite que chaque membre puisse ouvrir le bloc-notes depuis l’application OneNote de bureau et voir les mises à jour en temps réel.
A. https://contoso-my.sharepoint.com/Documents/Notebook.one
B. https://contoso.sharepoint.com/_layouts/15/start.aspx#/Notebook/Notebook.one
C. https://contoso.sharepoint.com/sites/ProjectTeam/Notebook/Notebook.one
D. https://contoso-my.sharepoint.com/personal/username_contoso_onmicrosoft_com/Documents/Notebook.one
✓ Bonne réponse : C
Le bloc-notes est stocké dans un site SharePoint d’équipe.
L’URL correcte doit donc pointer vers :
Le tenant SharePoint principal (contoso.sharepoint.com)
Le site d’équipe (/sites/ProjectTeam)
Le dossier du bloc-notes
L’option B correspond à une URL SharePoint classique permettant :
L’ouverture dans OneNote Desktop
La synchronisation automatique
Les mises à jour en temps réel pour tous les membres
❌ Pourquoi les autres réponses sont incorrectes :
A et C → Utilisent contoso-my.sharepoint.com, qui correspond à OneDrive personnel, pas à un site SharePoint d’équipe.
D → URL interne SharePoint (_layouts) utilisée pour l’interface web, pas pour un accès direct propre au bloc-notes.
🎯 À retenir pour l’examen MS-900 :
tenant.sharepoint.com/sites/... = site d’équipe SharePoint
tenant-my.sharepoint.com = OneDrive personnel
Pour collaboration d’équipe → toujours utiliser l’URL du site SharePoint
Une entreprise doit appliquer un durcissement du système d’exploitation (OS hardening) pour les appareils macOS utilisés par les développeurs.
L’équipe sécurité doit garantir que les éléments suivants soient appliqués de manière cohérente :
Chiffrement FileVault
Complexité des mots de passe
Paramètres du pare-feu
Quelle capacité d’Intune l’architecte doit-il configurer ?
A. Configuration Profiles avec paramètres de sécurité endpoint
B. Device Compliance Policies
C. macOS Security Baselines
D. App Protection Policies
✓ Bonne réponse : C
Les Configuration Profiles dans Intune permettent :
De configurer précisément FileVault
De définir les exigences de mot de passe
De configurer le pare-feu macOS
D’appliquer des paramètres avancés de sécurité
De cibler des groupes spécifiques (ex : développeurs)
Les profils de configuration sont le mécanisme direct permettant d’imposer ces paramètres.
Question 2 / 10
Une entreprise exige une validation continue de l’accès privilégié aux workloads sensibles Azure.
Quelle fonctionnalité Microsoft répond le plus directement à ce besoin ?
A. Azure AD B2B collaboration avec examens d’accès pour les invités
B. Azure AD Privileged Identity Management (PIM) avec Just-in-Time (JIT) access
C. Azure Monitor log analytics pour les attributions de rôles
D. Microsoft Purview Insider Risk Management
✓ Bonne réponse : B
Azure AD PIM permet de :
Gérer les rôles Azure AD et Azure RBAC sensibles
Fournir un accès Just-in-Time (JIT) pour limiter le temps pendant lequel un utilisateur a des privilèges élevés
Exiger approbations ou vérifications périodiques pour l’accès aux rôles privilégiés
Générer des logs d’audit et rapports pour le suivi des activités
Pourquoi c’est adapté :
Le besoin est validation continue de l’accès privilégié
PIM est la solution native Microsoft pour le contrôle et la gouvernance des comptes à privilèges élevés
JIT réduit la fenêtre de risque en n’octroyant des droits qu’au moment nécessaire
Question 3 / 10
Une entreprise de services financiers souhaite maximiser la protection contre le phishing via Defender for Office 365 en configurant des politiques anti-phishing avancées.
Quel paramètre avancé améliore le plus directement la protection contre l’usurpation de compte (account impersonation) ?
A. Désactiver l’audit des boîtes aux lettres pour réduire le bruit dans la détection d’usurpation
B. Activer Mailbox Intelligence et Spoof Intelligence dans la politique anti-phishing
C. Créer une Safe Links policy pour réécrire les URLs de tous les emails
D. Configurer une règle de transport Exchange bloquant tous les emails externes avec pièces jointes
✓ Bonne réponse : D
Mailbox Intelligence : analyse le comportement des utilisateurs pour identifier des emails suspects envoyés ou reçus
Spoof Intelligence : détecte les tentatives d’usurpation d’identité (spoofing), notamment des domaines ou adresses similaires aux comptes internes
Ensemble, ils permettent à Defender for Office 365 de :
Bloquer ou marquer les emails imitant des comptes internes ou exécutifs
Réduire les risques d’account takeover via phishing ciblé
Question 4 / 10
Votre entreprise adopte Zero Trust et constate que plusieurs applications legacy ne prennent pas en charge l’authentification moderne.
Objectif :
Appliquer Conditional Access pour les services cloud
Minimiser la surface d’attaque des applications legacy
Que devez-vous mettre en œuvre ?
A. Appliquer des contrôles de session Conditional Access aux applications legacy
B. Configurer la MFA par utilisateur pour les comptes accédant aux apps legacy
C. Exclure les applications legacy des politiques Conditional Access pour éviter les échecs de connexion
D. Bloquer les protocoles d’authentification legacy via les politiques Conditional Access
✓ Bonne réponse : D
Problème : les applications legacy utilisent souvent des protocoles d’authentification non sécurisés (ex : IMAP, POP3, SMTP Auth)
Ces protocoles contournent Conditional Access, ce qui crée une surface d’attaque importante
Solution Microsoft recommandée pour Zero Trust :
Bloquer la legacy authentication dans Conditional Access
Appliquer MFA et autres contrôles modernes uniquement sur les applications et utilisateurs qui supportent les protocoles modernes
Réduire considérablement le risque de compromission des identités
Question 5 / 10
Vous effectuez une évaluation des risques pour une application de traitement de paiements basée sur Azure.
L’application utilise Azure Key Vault pour stocker des clés cryptographiques.
Quel vecteur de menace potentiel doit être considéré comme le plus critique lors de l’évaluation de Key Vault en tant qu’actif critique ?
A. Perte de disponibilité due au dépassement des quotas régionaux de souscription
B. Accès non autorisé via des politiques d’accès mal configurées
C. Latence élevée lors des pics de transactions
D. Mauvaise configuration des stratégies de rétention Azure Backup
✓ Bonne réponse : B
Azure Key Vault est un composant critique pour la sécurité :
Il stocke des clés cryptographiques, certificats et secrets essentiels pour le chiffrement des données et la sécurité des transactions.
Le vecteur de menace le plus critique est l’accès non autorisé :
Si un attaquant obtient l’accès à Key Vault, il peut récupérer les clés et décrypter les données sensibles ou signer des transactions frauduleuses.
La protection contre ce vecteur repose sur :
Des politiques d’accès strictes (RBAC ou policies Key Vault)
L’activation de Azure AD Conditional Access
L’utilisation du principle du moindre privilège
Question 6 / 10
Une entreprise ayant des exigences de conformité strictes souhaite :
Évaluer l’état du déploiement des correctifs (patches)
Sur l’ensemble de son environnement hybride (cloud + on-premises)
Générer des rapports prêts pour audit
Quelle solution Microsoft fournit nativement cette fonctionnalité ?
A. Microsoft Sentinel avec uniquement des tableaux de bord KQL personnalisés
B. Microsoft Defender for Endpoint
C. Azure Update Manager avec intégration Log Analytics
D. System Center Virtual Machine Manager
✓ Bonne réponse : C
Azure Update Manager (anciennement Azure Automation Update Management) permet :
La gestion centralisée des mises à jour pour :
Machines virtuelles Azure
Serveurs on-premises
Environnements multi-cloud (via Azure Arc)
Le suivi de la conformité des correctifs
La génération de rapports détaillés
L’intégration avec Log Analytics pour :
Requêtes avancées
Tableaux de bord personnalisés
Export des données pour audit
👉 C’est une solution native conçue spécifiquement pour la gestion et le reporting des mises à jour dans des environnements hybrides.
Cela correspond exactement au besoin : ✔ Hybride ✔ État des patches ✔ Rapports audit-ready
Question 7 / 10
Une entreprise globale déploie Microsoft Entra Internet Access dans le cadre de sa stratégie SSE (Secure Service Edge).
L’architecte sécurité doit :
Configurer des politiques Conditional Access pour bloquer les connexions risquées vers des applications SaaS non approuvées
Appliquer des politiques d’usage acceptable pour les services approuvés
Quelle intégration permet ce contrôle ?
A. Microsoft Entra Internet Access intégré avec les politiques Azure Key Vault
B. Azure Firewall intégré avec le portail de conformité Microsoft Purview
C. Microsoft Entra Internet Access intégré avec Microsoft Defender for Cloud Apps
D. Microsoft Entra Internet Access intégré avec les Security Baselines Intune Endpoint
✓ Bonne réponse : C
Microsoft Entra Internet Access (EIA) : solution SSE qui fournit :
Filtrage d’accès Internet
Protection contre les applications non approuvées
Application des politiques d’usage acceptable
Intégration avec Microsoft Defender for Cloud Apps :
Permet de détecter et contrôler l’usage des applications SaaS
Active les politiques Conditional Access pour :
Bloquer les connexions à des applications non sanctionnées
Appliquer des restrictions ou des alertes pour les applications approuvées
Assure visibilité, contrôle et gouvernance centralisée
C’est la meilleure pratique Microsoft SSE pour sécuriser l’accès SaaS et Internet.
Question 8 / 10
Une entreprise héberge un ensemble d’API sur Azure Kubernetes Service (AKS).
L’architecte sécurité doit recommander une solution en couches combinant :
Contrôles pare-feu
Protection DDoS
Quelle approche répond le mieux à la baseline recommandée par Microsoft ?
A. Configurer des NSG au niveau du subnet et se reposer uniquement sur les Kubernetes network policies
B. Déployer des appliances DDoS tierces depuis Azure Marketplace et désactiver Azure DDoS Protection
C. Placer AKS derrière Azure Firewall, activer DDoS Protection Standard, et utiliser Application Gateway WAF pour l’inspection des APIs
D. Utiliser Azure Front Door avec cache activé pour absorber les pics de trafic volumétrique
✓ Bonne réponse : C
Microsoft recommande pour les workloads AKS exposés aux APIs :
Multi-layer defense : défense en profondeur (defense-in-depth)
Azure Firewall pour contrôler le trafic réseau entrant/sortant
DDoS Protection Standard pour se protéger contre les attaques volumétriques sur le réseau
Application Gateway WAF pour inspecter et protéger les APIs contre :
SQL injection
Cross-site scripting
Autres attaques applicatives
Cette approche est la baseline de sécurité recommandée pour AKS exposé à Internet.
Question 9 / 10
Votre équipe sécurité souhaite forcer la MFA pour tous les utilisateurs invités externes, tout en évité de demander des modifications dans les tenants partenaires.
Comment réaliser cela dans Microsoft Entra ID ?
A. Assigner les comptes invités à un groupe d’accès privilégié avec MFA appliquée
B. Activer un federated MFA trust et désactiver la MFA pour les invités dans votre tenant
C. Exiger que les organisations partenaires appliquent la MFA dans leurs tenants Entra
D. Configurer Conditional Access ciblant tous les utilisateurs invités et externes
✓ Bonne réponse : D
Scenario : appliquer MFA aux guests externes, sans dépendre de la configuration du tenant partenaire.
Conditional Access (CA) permet de :
Créer une politique ciblant uniquement les utilisateurs invités (User type = Guest)
Exiger MFA avant l’accès à vos ressources Microsoft 365 ou Azure
Fonctionner indépendamment du tenant d’origine de l’utilisateur → aucun changement requis côté partenaire
C’est la meilleure pratique Microsoft pour sécuriser l’accès externe tout en restant compatible avec Zero Trust.
Question 10 / 10
Un conseil d’administration demande comment Secure Score doit être interprété.
Quelle affirmation fournit la guidance la plus précise ?
A. Le Secure Score doit être utilisé comme référence pour améliorer la posture dans le temps, pas comme mesure absolue de sécurité
B. Secure Score reflète directement le nombre d’incidents investigués par le SOC
C. Un Secure Score élevé garantit que l’organisation ne subira pas de violation
D. Secure Score fournit un pourcentage de correspondance avec le framework Zero Trust de Microsoft
✓ Bonne réponse : A
Microsoft Secure Score :
Mesure la posture de sécurité de l’organisation en comparant les configurations actuelles avec les recommandations de Microsoft
Indique des opportunités d’amélioration, mais ne garantit pas l’absence d’incident ou de violation
Permet de suivre la progression dans le temps et prioriser les actions de sécurité
Il s’agit d’un indicateur de tendance, pas d’une mesure absolue ou d’un score de risque parfait.
Cette question vous demande d’évaluer le texte en gras afin de déterminer s’il est correct
Si le texte rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».Si l’énoncé est incorrect, sélectionnez la réponse qui le rend correct.
Vous pouvez utiliser les recommandations Azure Advisor pour envoyer des alertes par e‑mail lorsque le coût de la période de facturation en cours d’un abonnement Azure dépasse une limite spécifiée.
A. Conformité (Compliance)
B. Alertes de budget (Budget alerts)
C. Contrôle d’accès (IAM)
D. Aucun changement n’est nécessaire
✓ Bonne réponse : B
Les alertes de budget (Azure Budgets, dans Cost Management) permettent de :
définir une limite de coût pour un abonnement,
surveiller les dépenses en temps réel sur une période donnée,
envoyer des notifications par e‑mail lorsque les seuils sont atteints ou dépassés.
Azure Advisor fournit des recommandations d’optimisation des coûts, mais ne déclenche pas d’alertes de dépassement budgétaire.
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Dépassement de coûts + alertes e‑mail → Budget alerts
Recommandations d’optimisation → Azure Advisor
Question 2 / 10
Quel est le processus de vérification des informations d’identification (credentials) d’un utilisateur ?
A. Fédération
B. Autorisation
C. Ticketing
D. Authentification
✓ Bonne réponse : D
L’authentification est le processus qui consiste à vérifier l’identité d’un utilisateur en validant ses informations d’identification, telles que :
un nom d’utilisateur et un mot de passe,
un certificat,
une donnée biométrique,
un code MFA.
Elle répond à la question fondamentale : 👉 « Qui êtes‑vous ? »
Les autres notions interviennent après ou autour de l’authentification :
Autorisation : détermine ce que l’utilisateur a le droit de faire, une fois authentifié.
Fédération : permet à un utilisateur de s’authentifier via un fournisseur d’identité externe (relation de confiance entre systèmes).
Ticketing : mécanisme technique (jetons, tickets Kerberos) utilisé après l’authentification pour accéder aux ressources.
📘 À retenir pour l’examen (AZ‑900 / sécurité)
Vérifier l’identité → Authentification Vérifier les droits → Autorisation
Question 3 / 10
Une entreprise a déployé plusieurs applications sur des machines virtuelles Windows et Linux dans Azure.
Azure Log Analytics est utilisé pour envoyer les données nécessaires à la génération d’alertes pour les machines virtuelles.
Vous devez recommander quelles tables interroger pour des requêtes liées à la sécurité.
Quelle table devez-vous interroger pour les événements provenant des journaux d’événements Windows ?
A. Syslog
B. Azure Activity
C. Azure Diagnostics
D. Event
✓ Bonne réponse : D
La table Event dans Azure Log Analytics contient les événements issus des Windows Event Logs (Application, Security, System). Elle est utilisée pour les requêtes de sécurité, d’audit et de surveillance sur les machines virtuelles Windows.
Les autres options :
Azure Activity : journaux des actions effectuées sur les ressources Azure (plan de gestion)
Azure Diagnostics : données de diagnostic de services Azure
Syslog : journaux système pour Linux, pas pour Windows
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Windows VM logs → Event
Linux VM logs → Syslog
Actions Azure (ARM) → AzureActivity
Question 4 / 10
Une entreprise prévoit de déployer une Azure Web App dans deux régions Azure.
L’une des exigences clés est de garantir que l’application web reste disponible même en cas de défaillance d’une région Azure.Vous devez également vous assurer que les coûts de déploiement sont minimisés.
Quel service devez‑vous inclure dans le déploiement de la solution ?
A. Azure Application Gateway
B. Azure Functions
C. Azure Load Balancer
D. Azure Traffic Manager
✓ Bonne réponse : B
Azure Traffic Manager est un service de routage DNS global qui permet :
de distribuer le trafic entre des applications déployées dans plusieurs régions,
d’assurer un basculement automatique (failover) en cas de panne d’une région,
de minimiser les coûts, car il ne nécessite pas d’infrastructure complexe ni de composants réseau coûteux.
Les autres options ne sont pas adaptées :
Azure Functions : service serverless, pas un mécanisme de haute disponibilité inter‑régions
Azure Application Gateway : load balancer L7 régional, plus coûteux et non global
Azure Load Balancer : load balancer L4, limité à une région
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Haute disponibilité multi‑régions à moindre coût → Azure Traffic Manager
Question 5 / 10
Dans quels plans de support Azure pouvez-vous ouvrir une nouvelle demande de support ?
A. Premier, Professional Direct et Standard uniquement
B. Premier et Professional Direct uniquement
C. Premier, Professional Direct, Standard, Developer et Basic
D. Premier, Professional Direct, Standard et Developer uniquement
✓ Bonne réponse : D
Les plans Developer, Standard, Professional Direct et Premier permettent tous d’ouvrir des demandes de support technique Azure (avec des niveaux de service différents).
Le plan Basic ne permet pas d’ouvrir de demandes de support technique ; il donne uniquement accès :
au support facturation et abonnement,
à la documentation et à l’état de santé des services.
Ainsi, tous les plans sauf Basic permettent l’ouverture d’une nouvelle demande de support.
📘 Règle clé pour l’examen AZ‑900 / AZ‑104 :
Basic = pas de support technique Developer et plus = ouverture possible d’un ticket de support
Question 6 / 10
Une entreprise prévoit de déployer une application sur Azure. L’application sera basée sur le langage .NET Core et sera hébergée à l’aide des Azure Web Apps.
Voici une partie des exigences de l’application :
permettre à l’équipe de test de visualiser les différents composants de l’application et les appels effectués entre eux ;
aider les équipes métier à analyser combien d’utilisateurs reviennent réellement sur l’application ;
permettre aux administrateurs IT de recevoir des alertes lorsque des conditions critiques sont atteintes dans l’application.
Quel service est le plus adapté pour répondre à l’exigence :« Aider le métier à analyser combien d’utilisateurs reviennent sur l’application » ?
A. Azure Service Health
B. Application Insights
C. Azure Policies
D. Azure Advisor
✓ Bonne réponse : B
Application Insights fournit des fonctionnalités de télémétrie applicative et d’analyse d’usage, notamment :
le suivi des utilisateurs,
l’analyse de la rétention des utilisateurs (utilisateurs récurrents),
des tableaux de bord orientés business et performance applicative.
Les autres services ne répondent pas à ce besoin :
Azure Service Health : état des services Azure, pas l’usage applicatif
Azure Policies : gouvernance et conformité des ressources
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Analyse des utilisateurs, télémétrie, rétention, dépendances applicatives → Application Insights
Question 7 / 10
Instructions : Examinez le texte en gras
Une région Azure contient un ou plusieurs centres de données qui sont connectés par un réseau à faible latence.
Instructions : Examinez le texte souligné.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».S’il rend l’énoncé incorrect, sélectionnez la réponse qui corrige l’énoncé.
A. Contient un ou plusieurs centres de données connectés par un réseau à forte latence
B. Se trouve dans chaque pays où Microsoft possède une filiale
C. Aucun changement n’est nécessaire
D. Se trouve uniquement dans chaque pays d’Europe et des Amériques
✓ Bonne réponse : C
Une région Azure est bien composée de un ou plusieurs centres de données interconnectés par un réseau à faible latence, ce qui correspond exactement à la définition officielle de Microsoft.
Question 8 / 10
Notre équipe doit déployer une machine virtuelle Azure qui hébergera SQL Server.
La machine virtuelle disposera de deux disques de données :
un disque pour les fichiers journaux (logs),
un autre disque pour les fichiers de données.
Vous devez recommander une stratégie de cache pour chaque disque.
Quelle stratégie recommandez‑vous pour le disque de données contenant les fichiers journaux (logs) ?
A. Écriture seule (WriteOnly)
B. Aucun (None)
C. Lecture seule (ReadOnly)
D. Lecture/écriture (ReadWrite)
✓ Bonne réponse : B
Pour les fichiers journaux SQL Server, la stratégie de cache recommandée est None car :
les logs nécessitent des écritures séquentielles garanties,
le cache en écriture peut entraîner des risques d’incohérence ou de perte de données en cas de panne,
Microsoft recommande désactiver le cache pour les disques contenant les transaction logs.
📘 À retenir pour l’examen AZ‑900 / AZ‑104 / AZ‑305 :
Disque des logs SQL → Caching = None
Disque des données SQL → Caching = ReadOnly (souvent recommandé)
Question 9 / 10
Vous prévoyez de provisionner des ressources Infrastructure as a Service (IaaS) dans Azure.
A. Une base de données Azure SQL
B. Une application logique Azure
C. Une application web Azure
D. Une machine virtuelle Azure
✓ Bonne réponse : D
Une machine virtuelle Azure est une ressource IaaS car Azure fournit l’infrastructure (matériel, réseau, stockage) tandis que le client gère le système d’exploitation, les applications et la configuration.
Question 10 / 10
Quelles sont deux caractéristiques du cloud public ?
A. connexions non sécurisées
B. tarification à l’usage (facturation mesurée)
C. matériel dédié
D. stockage limité
E. gestion en libre‑service
✓ Bonne réponse : B, E
Le cloud public se caractérise notamment par :
La tarification à l’usage (metered pricing) : Les ressources sont facturées en fonction de la consommation réelle (CPU, stockage, trafic, etc.), sans investissement initial en infrastructure.
La gestion en libre‑service (self‑service management) : Les utilisateurs peuvent créer, modifier et supprimer des ressources eux‑mêmes, à la demande, via le portail ou des outils automatisés.
Les autres propositions sont incorrectes :
A. matériel dédié → caractéristique d’un cloud privé, pas public
B. connexions non sécurisées → faux, le cloud public repose sur des connexions sécurisées
C. stockage limité → faux, le cloud public offre une scalabilité élevée
📘 À retenir pour l’examen AZ‑900
Cloud public = ✅ paiement à l’usage ✅ libre‑service ✅ haute scalabilité
Vous déployez une application de production sur Compute Engine. Vous voulez empêcher quiconque de détruire accidentellement l'instance en cliquant sur le mauvais bouton. Que devez-vous faire ?
A. Activer la préemptibilité sur l'instance.
B. Désactiver le flag 'Supprimer le disque de démarrage à la suppression de l'instance'.
C. Activer la protection contre la suppression sur l'instance.
D. Désactiver le redémarrage automatique sur l'instance.
✓ Bonne réponse : C
La protection contre la suppression (deletion protection) empêche toute suppression accidentelle de l'instance, même pour les utilisateurs avec des droits d'administration. Il faut explicitement désactiver cette protection avant de pouvoir supprimer l'instance.
Question 2 / 10
Vous devez produire une liste des APIs GCP activées pour un projet nommé my-project en utilisant gcloud dans Cloud Shell. Que devez-vous faire ?
A. Exécuter gcloud projects list pour obtenir l'ID de projet, puis gcloud services list --project <ID projet>.
B. Exécuter gcloud projects describe <ID projet> pour vérifier la valeur du projet, puis gcloud services list --available.
C. Exécuter gcloud info pour voir la valeur du compte, puis gcloud services list --account <Compte>.
D. Exécuter gcloud init pour définir le projet actif à my-project, puis gcloud services list --available.
✓ Bonne réponse : A
La séquence correcte est : obtenir l'ID du projet avec gcloud projects list, puis lister les services activés avec gcloud services list --project. --available liste toutes les APIs disponibles (pas seulement les activées).
Question 3 / 10
Vous souhaitez sélectionner et configurer une solution rentable pour des données relationnelles sur GCP. Vous travaillez avec un petit ensemble de données opérationnelles dans une seule zone géographique. Vous devez prendre en charge la récupération à un instant précis (point-in-time recovery). Que devez-vous faire ?
A. Sélectionner Cloud SQL (MySQL). Vérifier que l'option 'activer la journalisation binaire' est sélectionnée.
B. Sélectionner Cloud Spanner. Configurer votre instance avec 2 noeuds.
C. Sélectionner Cloud Spanner. Configurer votre instance en multi-régional.
D. Sélectionner Cloud SQL (MySQL). Sélectionner l'option 'créer des réplicas de basculement'.
✓ Bonne réponse : A
Pour du point-in-time recovery avec Cloud SQL MySQL, il faut activer la journalisation binaire (binary logging) qui enregistre toutes les modifications de la base de données. Cloud Spanner est surdimensionné et trop coûteux pour un petit ensemble de données local.
Question 4 / 10
Vous travaillez pour un hôpital qui stocke ses images médicales dans une salle de données on-premises. L'hôpital veut utiliser Cloud Storage pour l'archivage et un processus automatisé pour uploader les nouvelles images. Que devez-vous faire ?
A. Créer un script qui utilise gsutil pour synchroniser le stockage on-premises avec Cloud Storage. Planifier le script comme cron job.
B. Créer un topic Pub/Sub et activer un déclencheur Cloud Storage. Créer une application qui envoie toutes les images vers le topic Pub/Sub.
C. Déployer un job Dataflow depuis le template batch Datastore vers Cloud Storage. Planifier le job batch à l'intervalle souhaité.
D. Dans la console Cloud, aller dans Cloud Storage. Uploader les images concernées dans le bucket approprié.
✓ Bonne réponse : A
La commande gsutil rsync synchronise automatiquement les nouveaux fichiers entre le stockage local et Cloud Storage. Planifiée comme cron job, c'est la solution la plus simple pour automatiser l'upload des nouvelles images médicales.
Question 5 / 10
Vous configurez une application dans un nouveau VPC derrière un pare-feu. L'utilisateur s'inquiète de l'exfiltration de données. Vous voulez configurer le moins de ports sortants ouverts possible. Que devez-vous faire ?
A. Configurer une règle haute priorité (1000) bloquant tout le trafic sortant et une règle basse priorité (65534) autorisant uniquement les ports appropriés.
B. Configurer une règle haute priorité (1000) pour autoriser les ports appropriés.
C. Configurer une règle basse priorité (65534) bloquant tout le trafic sortant et une règle haute priorité (1000) autorisant uniquement les ports appropriés.
D. Configurer une règle haute priorité (1000) associant les ports entrants et sortants.
✓ Bonne réponse : C
Dans GCP, les règles de pare-feu s'appliquent par ordre de priorité (lower = higher priority). Une règle deny-all basse priorité (65534) bloque tout par défaut, et une règle allow haute priorité (1000) ouvre uniquement les ports nécessaires — principe du moindre accès.
Question 6 / 10
Votre équipe de développement a besoin d'un nouveau serveur Jenkins pour leur projet. Vous devez déployer le serveur en utilisant le moins d'étapes possible. Que devez-vous faire ?
A. Télécharger et déployer le WAR Java Jenkins sur App Engine Standard.
B. Créer une nouvelle instance Compute Engine et installer Jenkins via la ligne de commande.
C. Utiliser GCP Marketplace pour lancer la solution Jenkins.
D. Créer un cluster Kubernetes sur Compute Engine et créer un déploiement avec l'image Docker Jenkins.
✓ Bonne réponse : C
GCP Marketplace propose des solutions pré-configurées comme Jenkins qui se déploient en quelques clics. C'est la méthode la plus rapide — tout est automatisé : création de VM, installation, configuration initiale. Aucune installation manuelle n'est nécessaire.
Question 7 / 10
Vous devez attribuer un rôle Cloud IAM à un auditeur externe pour qu'il puisse consulter les journaux d'audit GCP ainsi que les journaux d'accès aux données. Que devez-vous faire ?
A. Attribuer le rôle IAM roles/logging.privateLogViewer. Effectuer l'export des journaux vers Cloud Storage.
B. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Effectuer l'export vers Cloud Storage.
C. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Diriger l'auditeur vers les journaux de modifications IAM.
D. Attribuer le rôle IAM roles/logging.privateLogViewer. Diriger l'auditeur vers la consultation des journaux de modifications des politiques IAM.
✓ Bonne réponse : D
Le rôle roles/logging.privateLogViewer inclut l'accès aux journaux d'audit d'administration ET aux journaux d'accès aux données. Diriger l'auditeur vers les journaux de modifications IAM compète la vue complète. Pas besoin d'export — l'accès direct suffit.
Question 8 / 10
Vous avez un projet pour votre application App Engine en environnement de développement. Les tests requis ont réussi et vous voulez créer un nouveau projet pour l'environnement de production. Que devez-vous faire ?
A. Déployer votre application à nouveau avec gcloud en spécifiant le paramètre project avec le nouveau nom pour créer le nouveau projet.
B. Utiliser gcloud pour créer le nouveau projet et copier l'application déployée vers le nouveau projet.
C. Créer un fichier de configuration Deployment Manager qui copie le déploiement App Engine actuel dans un nouveau projet.
D. Utiliser gcloud pour créer le nouveau projet, puis déployer votre application dans le nouveau projet.
✓ Bonne réponse : D
La méthode correcte est de d'abord créer le projet avec gcloud, puis de déployer l'application dans ce projet. gcloud ne crée pas automatiquement un projet lors du déploiement, et 'copier' une application App Engine déployée n'est pas une fonctionnalité native.
Question 9 / 10
Vous avez une application utilisant Cloud Spanner comme base de données avec un trafic très prévisible. Vous voulez automatiquement augmenter ou réduire le nombre de noeuds Spanner selon le trafic. Que devez-vous faire ?
A. Créer un cron job pour examiner les métriques Cloud Monitoring et redimensionner l'instance Spanner.
B. Créer une politique d'alerte Cloud Monitoring pour envoyer une alerte aux emails SRE quand le CPU Cloud Spanner dépasse le seuil.
C. Créer une politique d'alerte Cloud Monitoring pour envoyer une alerte à un webhook quand le CPU Cloud Spanner est au-dessus ou en dessous du seuil. Créer une Cloud Function qui écoute HTTP et redimensionne Spanner.
D. Créer une politique d'alerte Cloud Monitoring pour envoyer une alerte à l'email de support Google quand le CPU Cloud Spanner dépasse le seuil.
✓ Bonne réponse : C
La solution entièrement automatisée est : Cloud Monitoring → webhook → Cloud Function qui ajuste le nombre de noeuds Spanner. Cela réagit automatiquement aux variations de charge dans les deux sens (scale up/down) sans intervention humaine.
Question 10 / 10
Vous déployez une application sur App Engine. Vous voulez que le nombre d'instances évolue selon le taux de requêtes. Vous avez besoin d'au moins 3 instances non occupées en permanence. Quel type de scaling devez-vous utiliser ?
A. Manual Scaling avec 3 instances.
B. Basic Scaling avec max_instances à 3.
C. Basic Scaling avec min_instances à 3.
D. Automatic Scaling avec min_idle_instances à 3.
✓ Bonne réponse : D
Automatic Scaling avec min_idle_instances=3 répond exactement aux exigences : App Engine scale automatiquement selon le taux de requêtes ET maintient toujours au minimum 3 instances disponibles en attente. Basic Scaling n'a pas de paramètre min_instances.
All of the above. Trust forms the foundation of all five Scrum values: Respect (trust in team members' capabilities), Courage (trust to take risks), Commitment (trust in goals), Openness (trust to communicate honestly), and Focus (trust in priorities). Without trust, none of these values can flourish.
Question 2 / 10
What would be the main benefits of self-organization?
Select ONE answer.
A. Increased capacity, accuracy of estimates, output.
B. Increased rule compliance, self-accountability, commitment.
C. Increased creativity, self-accountability, commitment.
D. Increased rule compliance, self-accountability, output.
✓ Bonne réponse : C
The main benefits of self-organization are increased creativity, self-accountability, and commitment (option 4). Self-organizing teams feel ownership and autonomy, driving innovation and intrinsic motivation. Options 1-3 emphasize compliance or output, which are byproducts, not primary benefits. Self-organization fundamentally taps into Scrum values of commitment and focus.
Question 3 / 10
Peter, a Project Manager, has raised concerns about your Scrum Team's productivity and progress towards the objectives. Which is the best way to respond to Peter's concerns?
Select ONE answer.
A. Share the Product Backlog, the projections towards the release dates and ensure that Peter has access.
B. Share the last stakeholder status report prepared by the Scrum Master.
C. Show the Profit & Loss (P&L) report.
D. Share the current impediments.
✓ Bonne réponse : A
The best response shares relevant transparency: the Product Backlog and release projections allow Peter to understand progress toward objectives. This demonstrates the Scrum pillar of transparency and addresses his concerns constructively. P&L reports, impediment lists, or status reports are less relevant to productivity and progress concerns.
Question 4 / 10
A Development Team member has notified the Scrum Master of a potential data security risk.What action should the Scrum Master take?
Select ONE answer.
A. Add a Product Backlog item to address the security issue.
B. Wait until the Sprint Retrospective to add security to the definition of ג€Doneג€.
C. Ask the Development Team member to share the issue with the team as soon as possible.
D. Notify the test team.
✓ Bonne réponse : C
The Development Team member should share the security risk with the team immediately so they can address it collaboratively. This is not a matter for test teams, backlogs, or retrospectives—security risks require urgent transparent communication across the team per Scrum's transparency pillar.
Question 5 / 10
In what ways does the Scrum Master keep a Development Team working at its highest level of productivity?
Select ONE answer.
A. By removing impediments that hinder the Development Team and facilitating Development Team decisions.
B. By keeping the Scrum board and burn-down chart updated daily.
C. By helping the Development Team with user acceptance tests and tracking defects.
D. By ensuring each member takes turns speaking at the Daily Scrum and ending the event on time.
✓ Bonne réponse : A
The Scrum Master keeps the team productive by removing impediments and facilitating decisions, not by managing tasks or controlling processes. The other options describe command-and-control behaviors or administrative work that distract from the core servant-leader role. Per the Scrum Guide, the Scrum Master serves the Development Team by removing blockers and enabling self-organization.
Question 6 / 10
At the Sprint Planning, the Development Team is not able to forecast the number of Product Backlog items it can do in the upcoming Sprint due to unclear requirements. The Product Owner, however, was able to clearly define the business objective he hopes to achieve in the Sprint.Which of the following two actions would you support? (Choose two.)
Select 2 answers.
A. The Development Team forecasts the most likely Product Backlog items to meet the business objective and create a Sprint Backlog based on a likely initial design and plan. Once the time- box for the Sprint Planning meeting is over, they start implementation and continue to analyze, decompose, and create additional functionality during the Sprint.
B. If all agree they can extend the Sprint Planning until the Development Team can forecast enough Product Backlog items before starting the implementation.
C. They discuss in the upcoming Sprint Retrospective why this happened and what changes will make it less likely to occur again.
D. Allow the Development Team members as much time as needed to review the Product Backlog items and reconvene with the Product Owner when they are confident enough to make a forecast for the Sprint.
✓ Bonne réponse : A, C
Options A and D are correct. Option A reflects empiricism: the team forecasts likely items based on the business objective and continues discovering/refining during the Sprint. Option D ensures learning from the challenge occurs in the Retrospective. Option B violates the timebox principle, and Option C wastes time in planning paralysis when the team can discover during the Sprint.
Question 7 / 10
What is a good way for a Scrum Team to ensure that security concerns are addressed and transparent?
Select ONE answer.
A. Have the Scrum Team create Product Backlog items for each concern and/or add security concerns to the definition of ג€Doneג€.
B. Add Security Sprints to resolve security concerns when needed.
C. Delegate the work to an external team.
D. Create a separate backlog for security items and only work on the items when a specialist becomes available.
✓ Bonne réponse : A
Creating Product Backlog items for security concerns and/or adding security to the Definition of Done ensures security is transparent and continuously addressed throughout development, reflecting Scrum's empirical process. This approach integrates security into regular work rather than isolating it. Separate security sprints, external delegation, or waiting for specialists violate the principle of transparency and shared accountability within the Scrum Team.
Question 8 / 10
Steven is a Scrum Master of a Development Team that has members working in different cities and time zones. Organizing the Scrum events is time consuming and requires a lot of effort to set up and run. The Development Team proposes to only hold the Daily Scrum on Mondays.Which two responses would be most appropriate from Steven? (Choose two.)
Select 2 answers.
A. Help the Development Team understand that lowering the frequency of communication will only increase the feeling of disconnect between the team members.
B. Coach the team on why having a Daily Scrum every day is an important opportunity to update the Sprint plan and how it helps the team self-organize work toward achieving the Sprint Goal.
C. Ensure that there is an overall consensus by having the Development Team members vote.
D. Acknowledge and support their decision.
✓ Bonne réponse : A, B
The Daily Scrum is a timeboxed event essential for team synchronization, not optional. Options A and C are correct: Steven should coach the team on the Daily Scrum's purpose for self-organization and Sprint plan updates (A), and help them understand that reduced communication frequency increases disconnect (C). Options B and D are inappropriate—voting doesn't validate Scrum principles, and simply accepting the proposal abdicates the Scrum Master's coaching responsibility.
Question 9 / 10
Which statement is FALSE in regards to the Sprint Goal?
Select ONE answer.
A. The Development Team commits to it.
B. The Scrum Team discusses openly about alternative ways to reach it.
C. If it doesn't seem achievable, the Development Team has the courage to tell the Product Owner.
D. The Product Owner respects the Development Team's opinion on whether they can achieve it.
E. It helps increase focus.
6. It is only a forecast and changes during the Sprint as more is learned.
✓ Bonne réponse : 6
Option A is FALSE because the Sprint Goal is not a forecast that changes during the Sprint. While the Development Team may discover better implementation approaches, the Sprint Goal itself remains stable as a commitment. The Scrum Guide states the Goal guides the team throughout the Sprint and should only change if circumstances fundamentally shift the business objective.
Question 10 / 10
In Scrum, how would budgeting and financial forecasting be performed? (Choose two.)
Select 2 answers.
A. Budgeting is not necessary as the only funding necessary is the operational costs of the Scrum Teams.
B. A single release may be funded with several Sprints where every Sprint is producing shippable increments.
C. Frequently inspect the outcomes of the delivered Sprint Increments to understand how much value is being produced per investment spent.
D. Fixed budgets are not allowed in Scrum.
✓ Bonne réponse : B, C
Correct: Options 1 and 2 - Scrum enables empirical budgeting by delivering working increments each Sprint, allowing stakeholders to measure value against investment and adjust funding based on actual outcomes. Option 2 shows how releases span multiple Sprints with continuous value delivery. Options 3 and 4 are incorrect because operational costs exist and budgets are often necessary—Scrum just changes how they're managed.
Quel aspect dans l\'estimation de test représente le risque principal dans ce projet ?
A. Qualité d\'entrée inconnue due au développement par un tiers
B. Disponibilité des utilisateurs finaux
C. Les coûts du matériel et des outils
D. Qualité de la spécification
✓ Bonne réponse : A
Réponse : Qualité d\'entrée inconnue due au développement par un tiers. Explication : D est correct car la qualité d\'entrée inconnue provenant du développement par un tiers crée le plus grand risque d\'estimateur : variance élevée des taux de défauts, comportements d\'intégration imprévisibles et efforts de vérification imprévisibles qui gonflent directement les estimations de temps et ressources. Les hypothèses quantifiées deviennent invalides avec les entrées tierces.
Question 2 / 10
Qu\'est-ce que la couverture de test?
A. Pourcentage des itérations de test complétées
B. Pourcentage des heures planifiées travaillées cette semaine
C. Pourcentage des exigences métier exercées
D. Pourcentage des pays disposant de scénarios de test
✓ Bonne réponse : C
Réponse : Pourcentage des exigences métier exercées. Explication : La mesure la plus appropriée de couverture de test pour un rapport de progression métier hebdomadaire est le pourcentage des exigences métier exercées. Cette métrique s\'aligne directement avec les priorités métier : valider que le logiciel remplit son objectif et fournit une valeur tangible aux parties prenantes.
Question 3 / 10
Sur la base des informations fournies dans le scénario, identifiez comment l\'équipe pourrait être améliorée de manière la plus efficace ?
A. En fournissant une formation sur l\'examen des exigences
B. En fournissant une formation dans le domaine de la paie
C. En fournissant un atelier sur les techniques de conception de tests
D. En fournissant une formation spécifique sur les systèmes testés
✓ Bonne réponse : C
Réponse : En fournissant un atelier sur les techniques de conception de tests. Explication : Un atelier sur les techniques de conception de tests remédie directement à la faible efficacité de détection des défauts en dotant les testeurs de méthodes systématiques et répétables pour dériver des cas de test de meilleure qualité. Les techniques pratiques (partitionnement des équivalences, analyse des valeurs limites, tables de décision, transitions d\'état, techniques d\'appairage) améliorent la couverture et augmentent la probabilité de détection des défauts.
Question 4 / 10
En comparant TMMi et TPI, lequel n\'est pas une raison valide pour choisir l\'un ou l\'autre ?
A. TPI est beaucoup plus un modèle ascendant qui convient à l\'adressage de sujets de test pour un projet (de test) spécifique.
B. Si le domaine d\'amélioration de la performance des tests couvre tous les niveaux de test, TMMi est préféré car TPI se concentre principalement sur les tests boîte noire.
C. TMMi ne peut être utilisé qu\'avec le modèle V traditionnel, tandis que TPI peut être utilisé avec tous les types de cycles de vie logiciels.
D. Si l\'organisation applique déjà CMMI, TMMi peut être préféré car il a la même structure et utilise la même terminologie. TMMi traite très fortement l\'engagement de la direction et est donc plus adapté pour soutenir un processus d\'amélioration descendant.
✓ Bonne réponse : C
Réponse : TMMi ne peut être utilisé qu\'avec le modèle V traditionnel, tandis que TPI peut être utilisé avec tous les types de cycles de vie logiciels.. Explication : D est incorrect car TMMi n\'est pas limité au modèle V ; il est indépendant du cycle de vie et applicable aux modèles V, itératifs et agiles. TPI l\'est aussi, contredisant l\'affirmation d\'une dichotomie entre les deux approches.
Question 5 / 10
Lequel des éléments suivants N\'EST PAS un défi clé typique pour le test dans une approche de développement RAD ?
A. Planification temporelle
B. Scripts de test réutilisables pour le test de régression (automatisé)
C. Gestion et pilotage de projet
D. Absence de spécification complète des exigences
✓ Bonne réponse : C
Réponse : Gestion et pilotage de projet. Explication : B est correct car la gestion et le pilotage de projet sont des préoccupations transversales à tous les cycles de vie, non spécifiques au test en RAD. Les attributs distinctifs du RAD—prototypage itératif, exigences évolutives, délais serrés—créent des problèmes centrés sur le test : exigences instables, régressions fréquentes, cycles de test compressés.
Question 6 / 10
Quel sujet doit être abordé en détail dans le plan directeur de test?
A. Un ensemble logique de cas de test
B. Une approche des tests de régression
C. Une description des dépendances entre les cas de test
D. Une liste des valeurs limites pour le montant
✓ Bonne réponse : B
Réponse : Une approche des tests de régression. Explication : Le plan directeur de test est un document stratégique de haut niveau qui définit l\'approche globale, la portée, les objectifs et les risques. L\'approche des tests de régression est une décision stratégique appropriée à couvrir en détail, contrairement aux détails tactiques comme les valeurs limites ou l\'organisation des cas de test.
Question 7 / 10
Quels sont TROIS défis clés typiques de l\'externalisation ?
Sélectionnez TROIS réponses.
A. Environnement de test plus complexe
B. Test des exigences non-fonctionnelles
C. Définir les attentes concernant les tâches et les livrables
D. Traçabilité depuis les exigences jusqu'aux cas de test
E. Cultures possiblement différentes
6. Canaux de communication clairs
7. Application de l'automatisation des tests
✓ Bonne réponse : C, E, 6
Réponse : Définir les attentes concernant les tâches et les livrables / Canaux de communication clairs / Cultures possiblement différentes. Explication : BCD est correct. L\'externalisation introduit des ambiguïtés contractuelles sur les livrables, nécessite des canaux de communication robustes et expose le projet à des différences culturelles. La définition précise des attentes, des critères d\'acceptation et des SLA est essentielle pour éviter les dérives de périmètre et les litiges.
Question 8 / 10
Laquelle des propositions suivantes est une caractéristique du bon test dans n\'importe quel modèle de cycle de vie?
A. Chaque niveau de test a des objectifs de test spécifiques à ce niveau.
B. L\'analyse et la conception des tests commencent dès que le développement est terminé.
C. Certaines, mais pas toutes, les activités de développement ont des activités de test correspondantes.
D. Tous les examens de documents impliquent l\'équipe de développement.
✓ Bonne réponse : A
Réponse : Chaque niveau de test a des objectifs de test spécifiques à ce niveau.. Explication : C est correct car la définition d\'objectifs de test pour chaque niveau de test garantit que les tests sont intentionnels, mesurables et traçables aux risques correspondants. Le bon test dans tout modèle de cycle de vie exige que les activités de test soient planifiées et exécutées avec des objectifs spécifiques au niveau.
Question 9 / 10
Quel est le Numéro de Priorité de Risque pour l\'élément de risque numéro 2 ?
Pour la première version du nouveau produit RH d\'entreprise, vous avez effectué une analyse des risques produit à l\'aide de la méthode AMDEC. Cinq risques ont été identifiés et leur probabilité et leur impact ont été évalués à l\'aide de grilles d\'évaluation. Les résultats obtenus sont les suivants : Sélectionnez UNE réponse.
A. 2
B. 16
C. 63
D. 1
✓ Bonne réponse : C
Réponse : 63. Explication : Le Numéro de Priorité de Risque (NPR) est calculé en multipliant la probabilité d\'occurrence, la gravité de l\'impact et la détectabilité. Pour l\'élément de risque 2, ce calcul donne 63.
Question 10 / 10
En général, quelle partie de l\'activité de test est la plus difficile à estimer ?
A. Conception des tests
B. Exécution des tests
C. Planification des tests
D. Management des tests
✓ Bonne réponse : B
Réponse : Exécution des tests. Explication : L\'exécution des tests représente la portion la plus importante et la moins prévisible de la variabilité (taux de découverte de défauts, disponibilité de l\'environnement, productivité humaine, boucles de rework). C\'est donc la partie la plus difficile à estimer.
After the web search and document analysis subagents complete their tasks, the coordinator needs to spawn the synthesis subagent to synthesize the findings. What is the correct approach for providing the synthesis subagent with the information it needs?
A. Include the complete findings from both subagents directly in the synthesis subagent's prompt
B. Pass reference Identifiers and configure the subagent with read access to a shared memory store where other subagents deposited their results
C. Provide the subagent with tool definitions that allow it to request outputs from other subagents via callbacks
D. Spawn the subagent with only a brief task description, relying on automatic context inheritance from the coordinator
✓ Bonne réponse : B
A. Provide the subagent with tool definitions that allow it to request outputs from other subagents via callbacks. Incorrect. This introduces unnecessary coupling and complexity. Subagents shouldn't need to actively fetch data from others. B. Include the complete findings from both subagents directly in the synthesis subagent's prompt. Incorrect. While simple, this approach does not scale well for large outputs and can exceed context limits, reducing efficiency. C. Pass reference identifiers and configure the subagent with read access to a shared memory store where other subagents deposited their results. Correct. This is the most scalable and production-ready approach. It preserves information fidelity while avoiding context bloat, allowing the synthesis agent to retrieve exactly what it needs. D. Spawn the subagent with only a brief task description, relying on automatic context inheritance from the coordinator. Incorrect. There is no automatic context inheritance--without explicit data access, the synthesis agent cannot function properly.
Question 2 / 10
Your system must extract event details from calendar invitations and output JSON that strictly conforms to a schema with fields for title, date, time, location, and attendees. Downstream reject any malformed or nonconformant JSON. What approach provides the most reliable schema compliance?
A. Include detailed JSON formatting instructions and the target schema in your prompt, then parse Claude's text response as JSON.
B. Define a tool with your target schema as input parameters and have Claude call it with the extracted data.
C. Pre-fill Claude's response with an opening brace to force JSON output, then complete and parse the response.
D. Append instructions like "Output only valid JSON matching the schema exactly" and implement retry logic to re-prompt when JSON parsing fails.
✓ Bonne réponse : B
A. Define a tool with your target schema as input parameters and have Claude call it with the extracted data. Correct. Tool use enforces strict schema compliance at generation time, ensuring valid, structured JSON that downstream systems can reliably consume. B. Pre-fill Claude's response with an opening brace to force JSON output, then complete and parse the response. Incorrect. This is a fragile workaround and does not guarantee valid or schema-compliant JSON. C. Append instructions like "Output only valid JSON matching the schema exactly" and implement retry logic to re-prompt when JSON parsing fails. Incorrect. Helpful but not reliable--models can still produce malformed or non-conformant JSON. D. Include detailed JSON formatting instructions and the target schema in your prompt, then parse Claude's text response as JSON. Incorrect. Prompt-based formatting alone cannot guarantee strict compliance, especially in edge cases.
Question 3 / 10
Your search Flights tool calls an external airline API that occasionally returns a 503 Service Unavailable error. What is the most effective way to handle this error in your tool implementation?
A. Automatically retry the request up to five times with exponential backoff before returning results to the agent.
B. Return an empty flight list as if the search succeeded but found no matching flights.
C. Return an error message in the tool result explaining the service is temporarily unavailable.
D. Log the error internally and return an empty response, letting the model continue without the flight data.
✓ Bonne réponse : A
A. Return an empty flight list as if the search succeeded but found no matching flights. Incorrect. This hides the failure and misleads the system into thinking no flights exist, which can lead to incorrect conclusions. B. Log the error internally and return an empty response, letting the model continue without the flight data. Incorrect. This still suppresses the failure signal, preventing the agent from taking corrective action. C. Return an error message in the tool result explaining the service is temporarily unavailable. Incorrect. While transparent, this alone doesn't attempt recovery and may degrade user experience unnecessarily. D. Automatically retry the request up to five times with exponential backoff before returning results to the agent. Correct. This is the most effective approach--handles transient failures gracefully, improves reliability, and only surfaces errors if retries fail.
Question 4 / 10
Your documents (query) tool returns results as "Found 3 documents: Q2 Budget Proposal, Q2 Budget Forecast, Annual Review". You want the agent to document (4, multi) and doc (24, multi). What return format would best enable these multi-step workflows?
A. URLs that users can click to open the document in their browser.
B. Structured data containing document IDs and metadata for each result.
C. A JSON array of document titles extracted from the search results.
D. More detailed human-readable descriptions including the size and authors.
✓ Bonne réponse : B
A. URLs that users can click to open the document in their browser. Incorrect. URLs are useful for users, but not ideal for agents performing multi-step workflows that require reliable referencing and further operations. B. Structured data containing document IDs and metadata for each result. Correct. This enables the agent to programmatically reference specific documents (via IDs) across multiple steps, making workflows like follow-up queries or document retrieval precise and reliable. C. A JSON array of document titles extracted from the search results. Incorrect. Titles alone are ambiguous and not stable identifiers, making it difficult for agents to reliably act on specific documents. D. More detailed human-readable descriptions including the size and authors. Incorrect. Helpful for users, but still unstructured and not suitable for precise multi-step agent operations.
Question 5 / 10
The agent verifies customer identity through a multi-step process before resetting passwords. During testing, you notice that after the customer answers the third verification question, the agent asks them to provide their name again, as if the earlier exchange never happened. What's the most likely cause of this behavior?
A. The conversation history isn't being passed in subsequent API requests.
B. The verification tool is clearing the agent's internal state after each successful validation step.
C. The prompt lacks instructions telling Claude to remember information across multiple exchanges.
D. Claude's memory retention is limited to two conversational turns by default, requiring explicit configuration to extend it.
✓ Bonne réponse : A
A. Claude's memory retention is limited to two conversational turns by default, requiring explicit configuration to extend it. Incorrect. There is no fixed "two-turn memory limit" like this; context is determined by what the application sends, not a built-in short memory window. B. The prompt lacks instructions telling Claude to remember information across multiple exchanges. Incorrect. System prompts don't control memory persistence. The model does not "forget" within context unless information is missing from input. C. The verification tool is clearing the agent's internal state after each successful validation step. Incorrect. Tools do not automatically reset conversational context unless explicitly designed to do so--and that would be an application-level bug, not the most likely general cause. D. The conversation history isn't being passed in subsequent API requests. Correct. This is the most likely cause. The model is stateless, so if prior messages aren't included in each request, it behaves as if earlier verification steps never happened--leading to repeated questions like asking for the name again.
Question 6 / 10
When the agent calls lookup order and receives order details showing the item was purchased 45 days ago, how does the agentic loop determine whether to call process refund escalate to human next?
A. The order details are added to the conversation and the model reasons about which action to take.
B. The orchestration layer automatically routes to the next tool based on the order's status field.
C. The agent follows a pre-configured decision tree mapping order attributes to specific tool calls.
D. The agent executes the remaining steps in a tool sequence planned at the start of the request.
✓ Bonne réponse : A
B. The order details are added to the conversation and the model reasons about which action to take. Correct. In an agentic loop, tool results (like "purchased 45 days ago") are fed back into the model's context, and the model re-evaluates the situation dynamically. It then decides whether to proceed with process_refund, escalate to a human, or take another action based on policy and the updated information. Why the others are not correct: A. Fixed tool sequence planned at the start Incorrect Agentic systems are not static workflows; they adapt after each observation. C. Pre-configured decision tree Incorrect This is rule-based automation, not LLM-driven reasoning. D. Orchestration layer automatically routes next tool call Incorrect That removes the model's reasoning role and turns it into deterministic routing.
Question 7 / 10
Your update_user_profile tool accepts a user_id (required) and an optional fields_to_update object. In testing, Claude frequently omits user_id or passes incorrectly structured data. What is most critical for helping Claude understand what parameter values to provide?
A. Strict JSON Schema type constraints marking user_id as required and defining fields_to_update as an object type
B. Verbose parameter names encoding format hints, such as user_id_string_uuid_format
C. Clear parameter descriptions explaining expected format, such as "user_id : UUID of the user to update (required)"
D. Detailed error responses explaining why invalid parameter values were rejected
✓ Bonne réponse : C
A. Clear parameter descriptions explaining expected format, such as "user_id: UUID of the user to update (required)" Correct. Clear, human-readable descriptions are the most important guidance for helping Claude understand what values to provide and how parameters should be structured. B. Verbose parameter names encoding format hints, such as user_id_string_uuid_format Incorrect. Overly verbose names reduce readability and are less effective than proper descriptions. C. Strict JSON Schema type constraints marking user_id as required and defining fields_to_update as an object type Incorrect. Schema constraints help validation, but they don't sufficiently explain semantic expectations like the required UUID format. D. Detailed error responses explaining why invalid parameter values were rejected Incorrect. Helpful after failure, but not the most critical factor for preventing mistakes initially.
Question 8 / 10
Your search products tool queries an external catalog API that returns paginated results (50 items per request). Production logs show queries frequently match 200+ products, and the design that auto-fetches all pages causes 15-20 second delays. How should you redesign the pagination handling?
A. Implement server-side relevance ranking and return only the top 50 most relevant items.
B. Create separate search products and fetch more results tools for pagination.
C. Return the first page with total match count and cursor for additional pages.
D. Add a max pages parameter (default: 2) that controls how many pages are fetched internally.
✓ Bonne réponse : C
A. Create separate search products and fetch more results tools for pagination. Incorrect. This exposes pagination mechanics to the agent, increasing complexity and coupling tool usage with control flow. B. Implement server-side relevance ranking and return only the top 50 most relevant items. Incorrect. While this reduces latency, it removes access to the full result set, limiting flexibility when more results are actually needed. C. Add a max pages parameter (default: 2) that controls how many pages are fetched internally. Incorrect. This is an improvement over fetching everything, but it still hides pagination control inside the tool and may fetch unnecessary data. D. Return the first page with total match count and cursor for additional pages. Correct. This enables lazy loading and explicit control, allowing the agent to fetch more results only when needed-- balancing performance and completeness.
Question 9 / 10
Your system has been operating with 100% human review for 3 months. Analysis shows that extractions with model confidence >90% have 97% accuracy overall. To reduce reviewer workload, you plan to automate highconfidence extractions. Before deploying, what validation step is most critical?
A. Compare accuracy at different confidence thresholds (85%, 90%, 95%) to find the optimal cutoff that maximizes automation while minimizing errors.
B. Verify that 97% accuracy meets requirements for all downstream systems that consume the extracted data.
C. Analyze accuracy by document type and field to verify high-confidence extractions perform consistently across all segments, not just in aggregate.
D. Run a two-week pilot routing 25% of high-confidence extractions directly to downstream systems and monitor error reports.
✓ Bonne réponse : C
A. Verify that 97% accuracy meets requirements for all downstream systems that consume the extracted data. Incorrect. Important, but it doesn't ensure the confidence signal is reliable across different cases--it only checks overall acceptability. B. Analyze accuracy by document type and field to verify high-confidence extractions perform consistently across all segments, not just in aggregate. Correct. Aggregate accuracy can hide weak spots. You need to ensure confidence >90% is trustworthy across all segments, otherwise automation may introduce systematic errors. C. Compare accuracy at different confidence thresholds (85%, 90%, 95%) to find the optimal cutoff that maximizes automation while minimizing errors. Incorrect. Useful for tuning, but only after confirming the confidence signal is consistent and reliable across segments. D. Run a two-week pilot routing 25% of high-confidence extractions directly to downstream systems and monitor error reports. Incorrect. A pilot is valuable, but deploying without validating segment-level reliability first introduces avoidable risk.
Question 10 / 10
When analyzing complex legal cases that cite multiple precedents, the document analysis subagent processes each sequentially. A landmark case citing 12 precedents takes over 3 minutes to analyze completely. What's the most effective way to reduce this latency while preserving the coordinator's ability to monitor and debug the system?
A. Create a recursive agent hierarchy where analysis agents subdivide work among child agents until reading single-precedent granularity
B. Have the coordinator spawn parallel document analysis subagents, each handling a subset of precedents, then aggregate results before synthesis
C. Enable the document analysis subagent to spawn its own specialized subagents dynamically when it encounters cases with many citations
D. Implement a message queue where precedent analysis tasks are processed asynchronously by a pool of worker agents
✓ Bonne réponse : B
A. Enable the document analysis subagent to spawn its own specialized subagents dynamically when it encounters cases with many citations. Incorrect. This decentralizes orchestration and makes the system harder to monitor and debug. The coordinator loses visibility into dynamically spawned agents. B. Implement a message queue where precedent analysis tasks are processed asynchronously by a pool of worker agents. Incorrect. While this improves scalability, it introduces infrastructure complexity and reduces transparency for debugging at the coordinator level. C. Create a recursive agent hierarchy where analysis agents subdivide work among child agents until reaching single-precedent granularity. Incorrect. This further complicates the architecture and makes tracing execution paths difficult, reducing observability and control. D. Have the coordinator spawn parallel document analysis subagents, each handling a subset of precedents, then aggregate results before synthesis. Correct. This enables parallel processing to reduce latency while keeping orchestration centralized. The coordinator retains full visibility, making monitoring and debugging easier.
Développeur, admin cloud, architecte, testeur… Validez vos compétences avec des certifications IT reconnues : AWS, Azure, CompTIA, ISTQB, SAP. Entraînez-vous en conditions réelles avant le jour J.
Vous validez votre expertise professionnelle
Vous avez de l'expérience terrain et vous voulez la faire reconnaître. MyExam vous permet de mesurer votre niveau réel et de combler vos lacunes, sans formation longue ni coûteuse.
Vous cherchez à progresser ou changer de cap
Une certification reconnue renforce votre profil et ouvre des portes. Préparez-vous à votre rythme avec des examens blancs en ligne ou des kits de révision téléchargeables pour réviser partout.
Comment ça marche
Entraînez-vous comme le jour de l'examen
Recommencez autant de fois que nécessaire jusqu'à être prêt.
1
Lancez une simulation
Choisissez votre certification et démarrez un examen blanc en conditions réelles, avec la durée officielle.
2
Répondez comme à l'examen
Même format, même niveau, mêmes pièges que la certification officielle. Pas de raccourcis.
3
Analysez vos résultats
Score détaillé par domaine de compétence, correction expliquée pour chaque réponse.
4
Recommencez
Retentez autant que nécessaire. Chaque passage renforce vos acquis et réduit vos lacunes.
Contenu inclus
63 examens blancs, un seul abonnement
Tout ce qu'il faut pour préparer et réussir votre certification, inclus dans l'abonnement.
Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.
Ailleurs
Chez MyExam
✗ Des dumps copiés-collés
✓ Des questions construites pour comprendre
✗ Un score sans explication
✓ Une correction détaillée pour chaque réponse
✗ Contenu générique ou mal traduit
✓ Questions rédigées en français par des certifiés actifs
✗ Aucun suivi de progression
✓ Tableau de bord par domaine de compétence
✗ Contenu rarement mis à jour
✓ Mises à jour incluses à chaque révision du référentiel
Corrections question par question
Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.
Mises à jour automatiques
Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.
Kit de révision intensif — allez plus loin
Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie. Encore plus efficace en complément des simulations d'examen.
Puis-je préparer plusieurs certifications en même temps ?
Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.
Les examens blancs sont-ils à jour avec les référentiels officiels ?
Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.
Les kits de révision sont-ils inclus dans l'abonnement ?
Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.
Puis-je résilier à tout moment ?
Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.
Quelle différence avec les préparations officielles ?
Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.
Nous utilisons des cookies essentiels pour faire fonctionner le site.
Avec votre accord, nous pouvons aussi utiliser des cookies pour améliorer votre expérience, analyser l’usage et afficher du contenu pertinent.
Essentiels : toujours actifs
Personnaliser : choisir vos préférences
Accepter ou Refuser : tous les cookies non essentiels
Préférences relatives aux cookies
Gérez vos préférences en matière de cookies ci-dessous :
Essential cookies enable basic functions and are necessary for the proper function of the website.
Nom
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are needed for adding comments on this website.
Nom
Description
Duration
comment_author
Used to track the user across multiple sessions.
Session
comment_author_email
Used to track the user across multiple sessions.
Session
comment_author_url
Used to track the user across multiple sessions.
Session
These cookies are used for managing login functionality on this website.