Plateforme active · 170+ certifications

Ne découvrez pas l'examen
le jour J

Entraînez-vous dans des conditions réelles avec des examens blancs réalistes, des corrections détaillées et un suivi de progression.

Offre de lancement 19,90 €/mois

9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat

63
examens blancs
4 229
questions
tentatives
19,90 €9,90 €
/mois
Professionnels préparant leur certification IT

Certifications reconnues mondialement

Amazon Web Services AWS
Microsoft Microsoft
PMI PMI
Scrum.org Scrum.org
CompTIA CompTIA
SAP SAP
ISTQB ISTQB
Essayez gratuitement

10 questions par certification

Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.

* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.

Sélectionnez une certification pour afficher les questions.
Question 1 / 10
Quelle fonctionnalité AWS permet de garantir que vos applications adaptent automatiquement la capacité EC2 pour correspondre précisément à la demande ?
Sélectionnez la bonne réponse.
  • A. AWS Budgets.
  • B. AWS Cost Explorer.
  • C. AWS Elastic Load Balancer.
  • D. AWS Auto Scaling.
Question 2 / 10
Quel service permet de garantir que les messages échangés entre composants logiciels ne sont pas perdus si l’un ou plusieurs échouent ?
Sélectionnez la bonne réponse.
  • A. Amazon SES.
  • B. Amazon Connect.
  • C. AWS Direct Connect.
  • D. Amazon SQS.
Question 3 / 10
Jessica gère une application e-commerce sur AWS hébergée sur six instances EC2. Trois de ces instances sont tombées en panne, mais aucun client n’a été impacté. Qu’a-t-elle correctement implémenté dans cette architecture ?
Sélectionnez la bonne réponse.
  • A. Elle a construit un système tolérant aux pannes.
  • B. Elle a construit un système scalable.
  • C. Elle a construit un système élastique.
  • D. Elle a construit un système chiffré.
Question 4 / 10
Quel énoncé décrit le mieux le modèle de tarification ‘Pay-As-You-Go’ AWS ?
Sélectionnez la bonne réponse.
  • A. De gros investissements initiaux remplacés par de faibles paiements variables.
  • B. Des petits frais initiaux remplacés par de gros paiements fixes.
  • C. De gros investissements initiaux remplacés par de faibles paiements fixes.
  • D. Des petits frais initiaux remplacés par de gros paiements variables.
Question 5 / 10
Lequel des services suivants peut être utilisé pour bloquer le trafic réseau vers une instance ? (Choisissez deux réponses.)
  • A. Amazon CloudWatch
  • B. Groupes de sécurité
  • C. Listes de contrôle d'accès réseau
  • D. AWS CloudTrail
  • E. Journaux de flux Amazon Virtual Private Cloud (Amazon VPC)
Question 6 / 10
Quels éléments impactent le prix payé pour une instance EC2 ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
  • A. Nombre de buckets.
  • B. Nombre d’IP privées.
  • C. Type d’instance.
  • D. Load balancing.
  • E. Zone de disponibilité.
Question 7 / 10
Lequel des éléments suivants est un exemple de scalabilité horizontale dans le Cloud AWS ?
Sélectionnez la bonne réponse.
  • A. Augmenter la capacité de calcul d’une seule instance EC2.
  • B. Remplacer une instance EC2 par une instance plus puissante.
  • C. Ajouter plus d’instances EC2 de même taille pour gérer une augmentation de trafic.
  • D. Ajouter plus de mémoire RAM à une instance EC2.
Question 8 / 10
Dans AWS, où pouvez-vous stocker des fichiers ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
  • A. Amazon EBS.
  • B. Amazon ECS.
  • C. Amazon EFS.
  • D. Amazon SNS.
  • E. Amazon EMR.
Question 9 / 10
Laquelle des affirmations suivantes N’EST PAS une caractéristique d’Amazon EC2 ?
Sélectionnez la bonne réponse.
  • A. Amazon EC2 élimine le besoin d’investir dans du matériel.
  • B. Amazon EC2 est considéré comme un service serverless.
  • C. Amazon EC2 peut lancer autant de serveurs virtuels que nécessaire.
  • D. Amazon EC2 offre du calcul scalable.
Question 10 / 10
Quelle fonctionnalité de sécurité AWS, associée à EC2, permet de filtrer le trafic entrant ?
Sélectionnez la bonne réponse.
  • A. AWS X-Ray.
  • B. Network ACL.
  • C. Groupes de sécurité.
  • D. VPC Flow logs.
Question 1 / 10
Quel service envoie des notifications quand des rapports de conformité d’éditeurs tiers deviennent disponibles ?
  • A. AWS Audit Manager
  • B. AWS Artifact
  • C. AWS Data Exchange
  • D. AWS Trusted Advisor
Question 2 / 10
Quel service doit être activé pour suivre finement inputs/outputs d’invocation de modèles Bedrock ?
  • A. Bedrock Invocation Logging
  • B. EventBridge
  • C. AWS CloudTrail seulement
  • D. AWS Audit Manager
Question 3 / 10
Quel est l'ordre correct des étapes pour déployer un modèle entraîné via AWS SageMaker Serverless Inference ?
  • A. Créer un modèle SageMaker → Uploader sur S3 → Déployer l'endpoint → Créer la configuration d'endpoint
  • B. Créer la configuration d'endpoint → Uploader sur S3 → Créer le modèle → Déployer l'endpoint
  • C. Uploader l'artefact du modèle sur S3 → Créer un modèle SageMaker → Créer une configuration d'endpoint serverless → Déployer l'endpoint
  • D. Déployer l'endpoint → Créer le modèle SageMaker → Créer la configuration → Uploader sur S3
Question 4 / 10
Quels sont trois cas d'usage typiques de l'IA générative en entreprise ?
  • A. Génération et suggestion de code pour les développeurs
  • B. Résumé automatique de documents longs
  • C. Maintenance prédictive d'équipements industriels basée sur des capteurs IoT
  • D. Détection de fraude bancaire en temps réel
  • E. Chatbots et assistants virtuels pour le service client
Question 5 / 10
Inclure des exemples few‑shot dans le prompt améliore l’exactitude d’un classifieur de sentiments LLM.
  • A. Vrai
  • B. Faux
Question 6 / 10
Quel type de modèle est le mieux adapté pour rechercher avec des requêtes mixtes texte + image (multi-modal) ?
  • A. Modèle de génération multi-modale
  • B. Modèle de génération d’images
  • C. Modèle d’embeddings multi-modaux
  • D. Modèle d’embeddings texte uniquement
Question 7 / 10
Pour minimiser les coûts tout en conservant précision, on privilégie :
  • A. Knowledge Base + RAG
  • B. Prompt géant à chaque requête
  • C. Fine‑tuning systématique
  • D. Zero‑shot sans contexte
Question 8 / 10
Pour un travail d’inférence offline massif sur des fichiers déjà stockés (non interactif), le mode SageMaker recommandé est :
  • A. Batch Transform
  • B. Asynchronous Inference
  • C. Serverless Endpoint
  • D. Real-time Endpoint
Question 9 / 10
Quel outil est adapté pour illustrer l’influence moyenne d’une feature sur la prédiction ?
  • A. Tableau de logs
  • B. Partial Dependence Plots (PDPs)
  • C. Code d’entraînement
  • D. Courbes ROC uniquement
Question 10 / 10
Quel service AWS (via Bedrock) est capable de produire des embeddings multi-modaux combinant texte et image pour la recherche vectorielle ?
  • A. SageMaker JumpStart
  • B. Amazon Rekognition
  • C. Amazon Titan Multimodal Embeddings
  • D. Amazon OpenSearch Serverless
Question 1 / 10
When can a Development Team cancel a Sprint?
  • A. When functional expectations are not well understood.
  • B. When the Product Owner is absent too often.
  • C. When a technical dependency cannot be resolved.
  • D. It can't. Only Product Owners can cancel Sprints.
  • E. When the selected Product Backlog items for the Sprint become unachievable.
Question 2 / 10
The Scrum Master is the project manager of the Scrum Team.
  • A. False
  • B. True
Question 3 / 10
The Product Backlog must be fully detailed before Sprint Planning can begin.
  • A. False
  • B. True
Question 4 / 10
What is the purpose of the Daily Scrum?
  • A. To report status to the Scrum Master
  • B. To inspect progress toward the Sprint Goal and adapt the Sprint Backlog
  • C. To assign tasks to Developers
  • D. To update the Product Backlog
Question 5 / 10
What does Inspect mean as a Scrum pillar?
  • A. Auditing the teams code quality
  • B. Reviewing Developers personal performance
  • C. Monitoring the project budget
  • D. Frequently inspecting Scrum artifacts and progress toward agreed goals to detect undesirable variances
Question 6 / 10
Who must attend the Daily Scrum?
  • A. The Development Team and Product Owner.
  • B. The Scrum Master and Product Owner.
  • C. The Development Team.
  • D. The Development Team and Scrum Master.
  • E. The Scrum Team.
Question 7 / 10
The Product Owner is not collaborating with the Development Team during the Sprint. What are two valuable actions for a Scrum Master to take? (Choose two.)
  • A. Coach the Product Owner in the values of Scrum and incremental delivery.
  • B. Bring up the problem in the Sprint Retrospective.
  • C. Stop the Sprint, send the Product Owner to a course and restart.
  • D. Nominate a proxy Product Owner.
  • E. Inform the Product Owner's functional manager.
Question 8 / 10
A Development Team is required to deliver a done Increment by the end of a Sprint. Select two statements that explain what `Done` means. (Choose two.)
  • A. Ready to be released to end users.
  • B. All work the Development Team is willing to do.
  • C. Whatever the Product Owner defines as quality.
  • D. No work left from the definition of Done.
  • E. Ready for integration.
Question 9 / 10
Scrum requires a dedicated testing phase after each Sprint.
  • A. True
  • B. False
Question 10 / 10
Developers are self-organizing within the Scrum framework.
  • A. True
  • B. False
Question 1 / 10
Which statement best describes the Sprint Review? (Choose the best answer.)
  • A. It is a mechanism to control the Developers activities during a Sprint.
  • B. It is used to congratulate the Developers if they complete their forecast or to punish the Developers if they fail to meet their forecast.
  • C. It is when the Scrum Team and stakeholders inspect the outcome of a Sprint and figure out what to do next.
  • D. It is a demo at the end of the Sprint for everyone in the organization to check on the Work done.
Question 2 / 10
What is the main reason for the Scrum Master to be at the Daily Scrum? (Choose the best answer.)
  • A. To make sure every team member answers the three questions.
  • B. To gather status and progress information to report to management.
  • C. They do not have to be there; they only need to ensure the Developers have a Daily Scrum.
  • D. To write down any changes to the Sprint Backlog, including adding new items, and tracking progress on the burn-down.
Question 3 / 10
What are three advantages of a Product Owner sharing a clearly defined Product Goal with the Scrum Team?
  • A. It provides a good overall direction so Sprints will feel less like isolated pieces of work
  • B. It is easier to inspect Incremental progress at the Sprint Review
  • C. It helps the Developers estimate the date that the Product Backlog will be complete
  • D. It helps the Scrum Team keep focus and weigh any decision against the Product Goal
  • E. It removes the need for Sprint Goals
Question 4 / 10
Story points are mandatory in Scrum.
Répondez par Vrai ou Faux.
  • A. False
  • B. True
Question 5 / 10
Stakeholders can directly modify the Sprint Backlog.
Répondez par Vrai ou Faux.
  • A. True
  • B. False
Question 6 / 10
Which activities belong to the Scrum Master? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Promoting Scrum within the organization
  • B. Writing detailed specifications
  • C. Coaching the team
  • D. Facilitating as needed
Question 7 / 10
The DoD can be influenced by organizational standards.
Répondez par Vrai ou Faux.
  • A. True
  • B. False
Question 8 / 10
The PO defines the content of the Sprint Retrospective.
Répondez par Vrai ou Faux.
  • A. True
  • B. False
Question 9 / 10
Who ensures the transparency of the Product Backlog?
Choisissez la meilleure réponse.
  • A. PMO
  • B. Developers
  • C. PO
  • D. SM
Question 10 / 10
The DoD can include organizational standards.
Répondez par Vrai ou Faux.
  • A. True
  • B. False
Question 1 / 10
Quelle affirmation concernant le principe de stewardship dans le PMBOK7 est exacte ?
  • A. Le stewardship se limite à la protection des ressources financières du projet
  • B. Le stewardship concerne uniquement la gestion des actifs intellectuels du projet
  • C. Le stewardship signifie confier toute la gestion du projet à une équipe externe spécialisée
  • D. Le stewardship implique de protéger les intérêts de l'organisation et des parties prenantes avec intégrité
Question 2 / 10
Lors d'un suivi de projet, un indicateur montre une baisse significative de la satisfaction client. Quelle est la meilleure action corrective à entreprendre ?
Quelle action est la plus appropriée ?
  • A. Analyser les causes racines et ajuster le plan en concertation avec les clients et les parties prenantes
  • B. Réduire immédiatement le budget alloué au service client pour diminuer les coûts
  • C. Reporter l'évaluation et l'analyse complètes à la clôture du projet
  • D. Ignorer cette tendance car le périmètre et les délais du projet sont respectés
Question 3 / 10
Quelle affirmation concernant la méthode Monte Carlo est exacte ?
  • A. Elle simule l'incertitude dans les délais et les coûts du projet
  • B. Elle est utilisée uniquement pour estimer les coûts des ressources humaines
  • C. Elle nécessite obligatoirement au moins 1 000 itérations pour être valide
  • D. Elle remplace l'analyse qualitative des risques dans le PMBOK
Question 4 / 10
Un projet nécessite une expertise externe pour une activité critique. Quelle stratégie contractuelle est la plus adaptée pour limiter les risques de dépassement budgétaire ?
Sélectionnez la bonne réponse.
  • A. Contrat temps et matériel
  • B. Contrat à prix incitatif
  • C. Contrat à prix forfaitaire
  • D. Contrat coût remboursable
Question 5 / 10
Quel est le bon ordre des phases du cycle de vie prédictif classique ?
  • A. Démarrage → Exécution → Planification → Suivi et contrôle → Clôture
  • B. Planification → Démarrage → Exécution → Suivi et contrôle → Clôture
  • C. Démarrage → Planification → Exécution → Suivi et contrôle → Clôture
  • D. Démarrage → Planification → Suivi et contrôle → Exécution → Clôture
Question 6 / 10
Un projet doit respecter une contrainte budgétaire stricte tout en mesurant la performance financière. Quelle est la meilleure technique de suivi et de gestion des coûts ?
Sélectionnez la bonne réponse.
  • A. Analyse qualitative des risques sans modèle de suivi financier
  • B. Analyse SWOT pour identifier les risques budgétaires
  • C. Gestion de la Valeur Acquise (EVM) pour mesurer le coût réel vs prévu
  • D. Brainstorming pour générer des solutions de réduction de coûts
Question 7 / 10
Quelle description correspond le mieux à la livraison incrémentale dans le PMBOK7 ?
  • A. Planifier des jalons de livraison uniquement en fonction des contraintes budgétaires
  • B. Livrer l'intégralité du produit en une seule fois à la clôture du projet
  • C. Décomposer les livrables en modules techniques livrés par département selon leur capacité
  • D. Fournir régulièrement des portions utilisables du produit pour obtenir des retours rapides et réduire les risques
Question 8 / 10
Quels sont les artefacts principaux dans Scrum ?
Sélectionnez toutes les réponses correctes.
  • A. Backlog de sprint
  • B. Backlog produit
  • C. Diagramme de Gantt
  • D. Incrément
Question 9 / 10
Un projet atteint sa phase de clôture mais certaines parties prenantes demandent l'ajout de nouvelles fonctionnalités en dehors du périmètre initial. Quelle est la meilleure action du chef de projet ?
Sélectionnez la bonne réponse.
  • A. Accepter les nouvelles fonctionnalités immédiatement pour satisfaire les parties prenantes
  • B. Ignorer silencieusement les demandes pour terminer le projet à temps
  • C. Reprendre immédiatement la phase d'exécution pour intégrer les nouvelles fonctionnalités
  • D. Documenter les demandes, expliquer que la phase de clôture est en cours, et proposer un processus formel de changement ou un nouveau projet
Question 10 / 10
Quels sont les bénéfices directs d'une rétrospective agile menée régulièrement ? (Sélectionnez les trois correctes)
Sélectionnez toutes les réponses correctes.
  • A. Renforcement de la cohésion et de la collaboration d'équipe
  • B. Résolution de problèmes rencontrés lors de l'itération
  • C. Identification des points d'amélioration continue du processus
  • D. Augmentation automatique du budget alloué au projet
Question 1 / 10
Quelle association décrit le mieux l’affectation des documents aux types de documentation correspondants ?
Étant donné les documents suivants utilisés dans le processus de test :1. Cahier des charges décrivant les besoins métier et les attentes des utilisateurs.2. Spécifications détaillées des exigences fonctionnelles et non fonctionnelles dusystème.3. Plan de test définissant la stratégie de test, les niveaux et les critères d’entrée et desortie.4. Rapport de test contenant les résultats des tests exécutés et les écarts identifiés.Et les types de documentation suivants :A. Documentation produitB. Documentation des exigencesC. Documentation de testD. Documentation des résultatsSélectionnez UNE réponse.
  • A. 1A, 2B, 3C, 4D
  • B. 1B, 2A, 3D, 4C
  • C. 1C, 2D, 3A, 4B
  • D. 1D, 2B, 3C, 4A
Question 2 / 10
Quels tests ont été exécutés en tant que tests de régression ?
Vous développez un système de gestion de bibliothèque composé de trois modules : M1 (gestion des utilisateurs), M2 (catalogue de livres) et M3 (prêts et retours). Chaque module a un ensemble de tests associés : T1 pour M1, T2 pour M2 et T3 pour M3.L\'historique des exécutions de tests sur trois versions successives du système est présentéci-dessous :Les tests sont exécutés après chaque nouvelle version livrée, qui inclut des corrections pourles défauts précédemment identifiés.Sélectionnez UNE réponse.
  • A. Seulement 4, 5, 6, 7, 8, 9
  • B. Seulement 4, 5, 7, 8
  • C. Seulement 4, 7, 8
  • D. Seulement 6, 9
Question 3 / 10
Quels types de revues (1-4) correspondent aux descriptions suivantes (A-D) ?
1. Évaluation informelle d’un document sans processus strict2. Vérification détaillée basée sur un processus formel avec modérateur3. Examen technique impliquant un groupe d’experts métier4. Analyse collaborative des documents entre collègues pour identifier des erreursA. InspectionB. Revue informelleC. Revue techniqueD. Revue par les pairsSélectionnez UNE réponse.
  • A. 1A, 2C, 3D, 4B
  • B. 1B, 2A, 3C, 4D
  • C. 1B, 2D, 3A, 4C
  • D. 1D, 2A, 3B, 4C
Question 4 / 10
Quel est le rôle principal de la gestion de configuration dans les activités de test ?
  • A. Maintenir la trace des versions des artefacts de test et des éléments testés
  • B. S’assurer que tous les tests sont automatisés au plus tôt
  • C. Vérifier que tous les cas de test manuels sont rédigés dans un format homogène
  • D. Réécrire les spécifications fonctionnelles après chaque livraison
Question 5 / 10
Quel est le nombre minimum de transitions à tester pour couvrir toutes les transitions valides ?
Un distributeur de billets a les états suivants :1️⃣État initial → Écran d’accueil2️⃣Choix du retrait → Saisie du code PIN3️⃣Validation → Sélection du montant4️⃣Retrait → Éjection du billet5️⃣Fin de transaction → Retour à l’écran d’accueilUn utilisateur peut annuler à tout moment et revenir à l’écran d’accueil.Sélectionnez UNE réponse.
  • A. 8
  • B. 7
  • C. 5
  • D. 6
Question 6 / 10
Laquelle des propositions suivantes concernant la rédaction des critères d’acceptation lors de l’acceptation utilisateur (UAT) est la plus exacte ?
  • A. Les critères d’acceptation doivent obligatoirement être rédigés sous la forme de scénarios Given/When/Then (GWT) pour garantir une couverture complète
  • B. Les critères d’acceptation sont généralement rédigés par l’équipe de développement seule, car ce sont eux qui connaissent les contraintes techniques
  • C. Les critères d’acceptation doivent inclure uniquement des métriques de performance afin de mesurer la rapidité d’exécution des scénarios critiques.
  • D. Les critères d’acceptation peuvent être définis sous différents formats, par exemple : scénarios Gherkin, checklists structurées ou gabarits de tests fonctionnels, en fonction des besoins du projet.
Question 7 / 10
Dans quel cas l’utilisation d’une approche de test spécifique justifie-t-elle la nécessité des tests logiciels ?
  • A. Les revues techniques permettent d’améliorer la qualité des spécifications et réduisent considérablement la nécessité de tests ultérieurs sur les produits dérivés.
  • B. Les techniques de test statique offrent aux développeurs la possibilité de détecter des défauts dans le code source avant même l’exécution du logiciel, réduisant ainsi les coûts de correction.
  • C. L’exécution de tests dynamiques permet d’identifier des défaillances dans un logiciel en provoquant des comportements anormaux impossibles à reproduire par un utilisateur final.
  • D. L’analyse statique d’un programme assure aux parties prenantes que les composants du système ne produisant aucune sortie sont conformes aux exigences et peuvent être déployés en production.
Question 8 / 10
Quels éléments (1-4) différencient correctement les tests de confirmation des tests de régression (A-D) ?
1. Vérifient qu’un défaut précédemment corrigé ne réapparaît pas2. Vérifient qu’une modification n’a pas introduit de nouveaux défauts ailleurs3. Se concentrent uniquement sur la fonctionnalité corrigée4. Testent l’ensemble du système pour détecter d’éventuelles régressionsA. Test de confirmationB. Test de régressionC. Test d’intégrationD. Test d’acceptationSélectionnez UNE réponse.
  • A. 1B, 2D, 3A, 4C
  • B. 1A, 2B, 3A, 4B
  • C. 1D, 2B, 3A, 4C
  • D. 1A, 2C, 3D, 4B
Question 9 / 10
Quels défis les tests doivent-ils relever dans un environnement DevOps ?
i. Maintenir un équilibre entre tests manuels et automatisésii. Assurer une exécution rapide des tests pour s’adapter aux livraisons fréquentesiii. Se concentrer uniquement sur les tests de non-régressioniv. Gérer la stabilité et la disponibilité de l’environnement de testSélectionnez UNE réponse.
  • A. i, ii, iv ont une influence significative ; iii non
  • B. iii, iv ont une influence significative ; i, ii non.
  • C. i, ii ont une influence significative ; iii, iv non.
  • D. i, iii ont une influence significative ; ii, iv non
Question 10 / 10
Lors d’une rétrospective, une équipe identifie que les testeurs reçoivent les user stories trop tard et n’ont pas le temps de les analyser. Quelle action représente le mieux l’objectif d’une rétrospective dans ce cas ?
Sélectionnez UNE seule option.
  • A. Répartir la charge de travail des testeurs entre plusieurs équipes
  • B. Ajouter un nouveau testeur à l’équipe dès le prochain sprint
  • C. Documenter le problème dans un fichier Excel partagé
  • D. Décider collectivement d’inclure les testeurs dans les ateliers de raffinement
Question 1 / 10
A company needs to provide administrative access to internal resources while minimizing the traffic allowed through the security boundary. Which of the following methods is most secure?
  • A. Implementing a bastion host
  • B. Deploying a perimeter network
  • C. Installing a WAF
  • D. Utilizing single sign-on
Question 2 / 10
Which of the following attack techniques involves exploiting database misconfigurations that have not been changed from their default state?
Select the correct answer.
  • A. Insecure defaults
  • B. Memory injection
  • C. Buffer overflow
  • D. Race condition
Question 3 / 10
A company's web filter is configured to scan the URL for strings and deny access when matches are found. Which of the following search strings should an analyst employ to prohibit access to non-encrypted websites?
  • A. encryption=off
  • B. https://
  • C. :443
  • D. www.*.com
Question 4 / 10
A user is required to use a password and a one-time code from a mobile app to access a system. Which authentication type does this represent?
Select the correct answer.
  • A. B. Multifactor authentication
  • B. A. Single sign-on
  • C. C. Federation
  • D. D. Biometric authentication
Question 5 / 10
A security operations center determines that the malicious activity detected on a server is normal. Which of the following activities describes the act of ignoring detected activity in the future?
  • A. Aggregating
  • B. Quarantining
  • C. Archiving
  • D. Tuning
Question 6 / 10
A company wants to reduce the risk of unauthorized access to sensitive areas of its building. Which of the following categories of controls should it implement?
Select the correct answer.
  • A. Physical security controls such as locks, badges, and biometric readers
  • B. Logical controls such as file permissions and encryption
  • C. Administrative controls such as security policies and employee training
  • D. Technical controls such as firewalls and intrusion detection systems
Question 7 / 10
What is the main advantage of implementing a firewall on a network?
Select the correct answer.
  • A. B. Provides encryption
  • B. A. Controls inbound and outbound traffic
  • C. C. Detects malware
  • D. D. Blocks spam
Question 8 / 10
A hacker intercepts communication between a user\'s computer and a website to steal sensitive data. What type of attack is this?
Select the correct answer.
  • A. C. Man-in-the-middle attack
  • B. D. Denial-of-service
  • C. B. Ransomware
  • D. A. Phishing
Question 9 / 10
What is the principle of least privilege?
  • A. Users receive only the minimum access rights required to perform their job functions
  • B. Users should be granted all permissions and have them removed as needed
  • C. Privileged accounts should be shared among the IT team for efficiency
  • D. Administrators should use their admin accounts for all daily activities
Question 10 / 10
A company’s marketing department collects, modifies, and stores sensitive customer data. The infrastructure team is responsible for securing the data while in transit and at rest. Which of the following data roles describes the customer?
Select the correct answer.
  • A. Subject
  • B. Owner
  • C. Processor
  • D. Custodian
Question 1 / 10
Qu'est-ce qu'un modèle de données en étoile (Star Schema) et où est-il utilisé ?
  • A. C'est un algorithme de chiffrement des données dans Azure Synapse Analytics
  • B. Le schéma en étoile ne peut pas être utilisé avec Power BI, qui nécessite un schéma normalisé 3NF
  • C. Un schéma en étoile est utilisé dans les bases OLTP pour accélérer les transactions
  • D. Modèle OLAP avec une table de faits (métriques) entourée de tables de dimensions (contexte), optimisé pour les requêtes analytiques
Question 2 / 10
À quoi se réfère 'les données semi-structurées' ?
  • A. Données possédant certaines propriétés organisationnelles (par exemple, balises ou marqueurs) mais sans schéma rigide — des exemples incluent JSON et XML
  • B. Données binaires telles que les images, l'audio et la vidéo
  • C. Données partiellement chiffrées et partiellement en texte clair
  • D. Données organisées strictement en lignes et colonnes avec un schéma fixe
Question 3 / 10
Qu'est-ce que la 'normalisation' dans une base de données relationnelle ?
  • A. Créer des index sur toutes les colonnes fréquemment interrogées
  • B. Organiser les tables de la base de données pour réduire la redondance des données et améliorer l'intégrité des données
  • C. Chiffrer les colonnes sensibles à l'aide du chiffrement de données transparent
  • D. Convertir les données d'un format (par exemple, CSV) à un autre (par exemple, JSON)
Question 4 / 10
Quelle commande SQL est utilisée pour récupérer uniquement les lignes distinctes d’une table ?
  • A. SELECT UNIQUE
  • B. SELECT DISTINCT
  • C. SELECT FILTERED
  • D. SELECT ONLY
Question 5 / 10
Dans Azure, quel service relationnel est utilisé pour PostgreSQL en mode managé ?
  • A. Azure SQL Database
  • B. Azure Database for PostgreSQL
  • C. Azure Blob Storage
  • D. Azure Cosmos DB
Question 6 / 10
Quel service Azure permet d’héberger une base SQL relationnelle en mode PaaS ?
  • A. Azure SQL Database
  • B. Azure Cosmos DB
  • C. Azure Files
  • D. Azure Data Lake
Question 7 / 10
Vous avez une application e-commerce qui lit et écrit des données dans une base de données Azure SQL. Quel type de traitement l'application utilise-t-elle ?
  • A. traitement de flux
  • B. Online Analytical Processing (OLAP)
  • C. Online Transaction Processing (OLTP)
  • D. traitement par lots
Question 8 / 10
Quand pouvez-vous utiliser un modèle Azure Resource Manager ?
  • A. pour appliquer des stratégies Azure pour les déploiements multi-locataires
  • B. pour automatiser la création d'un groupe de ressources Azure interdépendantes de manière reproductible
  • C. pour contrôler quels services et fonctionnalités les administrateurs et développeurs peuvent déployer à partir du portail Azure
  • D. pour approvisionner des abonnements Azure
Question 9 / 10
Quel modèle de données Azure Table Storage utilise-t-il ?
  • A. Relationnel avec clés étrangères
  • B. Document (JSON)
  • C. Clé-valeur avec une clé de partition et une clé de ligne
  • D. Graphe avec nœuds et arêtes
Question 10 / 10
Quel service Azure fournit des requêtes SQL à la demande sans serveur directement sur les fichiers dans Azure Data Lake Storage ?
  • A. Azure Synapse Analytics — serverless SQL pool
  • B. Azure Cosmos DB for NoSQL
  • C. Azure SQL Database
  • D. Azure Table Storage
Question 1 / 10
Quel est l'ordre correct du flux AUC (Asset Under Construction) avec ordre interne jusqu'à l'activation de l'actif définitif ?
  • A. Régler ordre → Imputer coûts → Créer ordre → Transférer actif
  • B. Créer actif définitif → Créer ordre → Imputer coûts → Régler ordre
  • C. Créer l'ordre interne AUC → Imputer les coûts → Régler l'ordre sur l'AUC → Transférer vers l'actif définitif
  • D. Imputer coûts → Créer ordre → Transférer actif → Régler ordre
Question 2 / 10
Automatiser écritures d’abonnements et régularisations périodiques (accruals/deferrals) :
Sélectionnez la meilleure réponse.
  • A. Accrual Engine (modèles)
  • B. Document Splitting
  • C. PMW
  • D. FSV
Question 3 / 10
Document Splitting : cochez les affirmations exactes.
Plusieurs réponses possibles.
  • A. Équilibre par segment
  • B. Remplace OB52
  • C. Scinde les lignes
  • D. Ajoute lignes neutres
  • E. S’applique uniquement aux comptes de bilan
Question 4 / 10
Dans SAP S/4HANA, que permet la dimension « Segment » ?
  • A. Classer les transactions par région géographique pour les rapports logistiques
  • B. Suivi des coûts au sein d'une hiérarchie de centre de profit unique
  • C. Rapports de segments selon IFRS 8, représentant les segments d'activité distincts de l'entreprise
  • D. Séparation des transactions de fabrication des transactions de services
Question 5 / 10
La détermination des comptes en Asset Accounting (AA) en SAP S/4HANA : description correcte ?
Sélectionnez la meilleure réponse.
  • A. Elle sélectionne et fixe la devise fonctionnelle de l'immobilisation
  • B. Elle remplace et rend inutile la configuration de la clé d'amortissement
  • C. Elle mappe les opérations de l'Asset Accounting vers les comptes GL en fonction de la classe d'immobilisation et de la zone de bilan
  • D. Elle gère l'imputation aux centres de coûts (CO-PA) uniquement
Question 6 / 10
Quelle est la table d'en-tête des documents FI en SAP ERP classique / SAP S/4HANA ?
  • A. BKPF
  • B. BSEG
  • C. ACDOCA
  • D. SKB1
Question 7 / 10
Éléments de coût primaires et secondaires en S/4HANA :
Vrai ou faux ? Les deux existent comme comptes G/L (catégorie d’élément de coût).
  • A. Vrai
  • B. Faux
Question 8 / 10
La variante de périodes comptables (posting period variant) contrôle…
Choisissez la bonne réponse.
  • A. Le statut des champs
  • B. La devise de transaction
  • C. L’ouverture/fermeture par type de compte
  • D. Les clés de comptabilisation
Question 9 / 10
OB52 permet d’ouvrir/fermer des périodes par type de compte (A, D, K, M, S) au niveau société via PPV.
Vrai ou faux ?
  • A. Vrai
  • B. Faux
Question 10 / 10
Parmi les propositions suivantes sur les comptes de réconciliation (reconciliation accounts), lesquelles sont correctes ?
Cochez toutes les bonnes réponses.
  • A. Ils reçoivent automatiquement les écritures miroir des sous-comptes clients/fournisseurs
  • B. Ils peuvent être lettrés manuellement via une écriture GL libre
  • C. Toute écriture directe sur ces comptes est interdite
  • D. Leur modification en production doit suivre une procédure contrôlée avec approbation
Question 1 / 10
Quand a eu lieu la Seconde Guerre mondiale ?
Choisissez la bonne réponse.
  • A. 1945-1950
  • B. 1939-1945
  • C. 1914-1918
Question 2 / 10
Selon la Constitution française, la République est fondée sur la séparation de combien de pouvoirs ?
Choisissez la meilleure réponse.
  • A. Trois
  • B. Deux
  • C. Cinq
  • D. Quatre
Question 3 / 10
Comment le Premier ministre est-il nommé et en quoi consiste la cohabitation ?
  • A. Il est nommé par le Président ; la cohabitation survient quand Président et majorité parlementaire sont de bords opposés
  • B. Le Premier ministre est élu directement par les citoyens lors d'une élection séparée
  • C. La cohabitation est interdite par la Constitution de la Ve République
  • D. Il est élu par l'Assemblée nationale à la majorité absolue des députés
Question 4 / 10
Quelle est la devise de la République française et que représente chacun de ses trois termes ?
  • A. Travail, Famille, Patrie — les valeurs du régime de Vichy
  • B. Justice, Laïcité, Démocratie — les fondements de la Ve République
  • C. Unité, Indivisibilité, Souveraineté — les trois piliers de la Constitution de 1958
  • D. Liberté, Égalité, Fraternité — droits individuels, égalité devant la loi, solidarité nationale
Question 5 / 10
Quelle loi de 1905 définit le cadre de la laïcité en France et quelle est sa disposition principale ?
  • A. La loi de 1905 sépare l'Église et l'État : la République ne reconnaît ni ne finance aucun culte
  • B. La loi de 1905 impose une religion d'État pour unifier la nation
  • C. La loi de 1905 interdit toute manifestation religieuse dans les espaces publics et privés
  • D. La loi de 1905 accorde le droit de vote aux femmes en échange de la neutralité religieuse
Question 6 / 10
Qu'est-ce que la laïcité à l'école publique française implique pour les élèves ?
  • A. Les signes religieux ostensibles sont interdits ; l'enseignement est neutre sans instruction religieuse obligatoire
  • B. La laïcité interdit toute discussion sur la religion en classe, même à titre culturel
  • C. Les élèves doivent déclarer leur religion à l'inscription pour adapter l'enseignement
  • D. Les élèves peuvent porter tout signe religieux discret, la règle ne s'appliquant qu'aux enseignants
Question 7 / 10
Quel ministère traite les demandes de naturalisation par mariage ?
Choisissez la bonne réponse.
  • A. Ministère de l’Intérieur
  • B. Ministère de la Justice
  • C. Ministère des Affaires étrangères
  • D. Préfecture de police
Question 8 / 10
Quel est le rôle du Premier ministre ?
Choisissez la meilleure réponse.
  • A. Il dirige le gouvernement et applique la politique nationale
  • B. Il contrôle les juges
  • C. Il est élu par les citoyens
  • D. Il dirige le Sénat
Question 9 / 10
Quelle est la signification des trois couleurs du drapeau tricolore français ?
  • A. Les trois couleurs représentent les trois ordres de l'Ancien Régime : clergé, noblesse, tiers état
  • B. Bleu = ciel, Blanc = neige des Alpes, Rouge = le sang versé pour la liberté — pure symbolique naturelle
  • C. Bleu = liberté, Blanc = égalité, Rouge = fraternité — correspondant à la devise républicaine
  • D. Bleu et rouge = couleurs de Paris, Blanc = royauté française — associés lors de la Révolution de 1789
Question 10 / 10
Quel est le siège du Parlement européen ?
Choisissez la bonne réponse.
  • A. Bruxelles
  • B. Paris
  • C. Strasbourg
  • D. Luxembourg
Question 1 / 10
Laquelle des options suivantes, utilisée comme base de test, offrirait la MOINS bonne couverture lors d'une génération de tests basée sur l'IA ?
  • A. Un pseudo-oracle
  • B. Une liste des pages web possibles constituant l'application
  • C. Un modèle de test décrivant les fonctionnalités de l'application
  • D. Un schéma XML
Question 2 / 10
Laquelle des affirmations suivantes décrit CORRECTEMENT l'importance de la flexibilité pour les systèmes d'IA ?
  • A. Les systèmes AI flexibles permettent une modification plus facile du système dans son ensemble.
  • B. Les systèmes AI nécessitent des environnements opérationnels changeants ; par conséquent, la flexibilité est requise.
  • C. Les systèmes AI sont intrinsèquement flexibles.
  • D. Les systèmes auto-apprenants sont censés gérer de nouvelles situations sans avoir à les programmer explicitement.
Question 3 / 10
Laquelle des approches d'étiquetage suivantes nécessite le moins de temps et d'effort ?
  • A. Jeu de données pré-étiqueté
  • B. Étiquetage assisté par IA
  • C. Étiquetage externalisé
  • D. Étiquetage interne
Question 4 / 10
Lors du test d'un modèle utilisé pour détecter des tomates pourries, un ingénieur de test a observé les données suivantes à partir d'un certain nombre d'images de tomates. Pour cette matrice de confusion, quel ensemble de valeurs pour l'exactitude, le rappel et la spécificité (respectivement) est correct ?
  • A. 1 ; 0,9 ; 0,8
  • B. 0,87 ; 0,9 ; 0,84
  • C. 1 ; 0,87 ; 0,84
  • D. 0,84 ; 1 ; 0,9
Question 5 / 10
Laquelle des options suivantes décrit le MIEUX un exemple d'apprentissage par renforcement ?
  • A. Un robot de nettoyage domestique adapte quotidiennement son itinéraire en fonction du trajet le plus efficace et de la quantité de saleté qu'il est capable d'éliminer.
  • B. Un système de reconnaissance d'images parcourt régulièrement Internet pour trouver de nouveaux exemples à ajouter à ses données d'entraînement.
  • C. Un système d'alerte sanitaire utilise les données de milliers de personnes pour prédire, sur la base de leurs comportements, celles qui sont les plus susceptibles de souffrir d'une pathologie particulière.
  • D. Un système financier qui sélectionne des actions à acheter s'optimise régulièrement en fonction des nouvelles variations de cours boursier afin d'améliorer ses performances.
Question 6 / 10
Laquelle des options suivantes décrit le MIEUX un scénario de test A/B ?
  • A. Une comparaison de deux sites web différents observée dans une perspective d'acceptance utilisateur.
  • B. Une comparaison de deux offres différentes dans un système de recommandation afin de déterminer l'offre la plus efficace pour les mêmes utilisateurs.
  • C. Une comparaison des performances d'un système ML sur deux jeux de données d'entrée différents.
  • D. Une comparaison des performances de deux implémentations ML différentes sur les mêmes données d'entrée.
Question 7 / 10
Laquelle des propositions suivantes constitue l'une des causes du mauvais étiquetage des données ?
  • A. L'expertise métier
  • B. Une erreur d'interopérabilité
  • C. Le manque de connaissances du domaine
  • D. Des jeux de données de petite taille
Question 8 / 10
Dans les tests d'éthique de l'AI, que requiert l'« accountability » de la part des organisations déployant des systèmes de décision automatisés ?
  • A. Transférer toute responsabilité aux utilisateurs finaux sans supervision organisationnelle
  • B. Établir une responsabilité claire pour les décisions prises par l'AI et mettre en place des mécanismes pour remédier aux préjudices causés
  • C. S'assurer que les systèmes AI ne produisent jamais aucune erreur
  • D. Éviter toute documentation des métriques de performance du système
Question 9 / 10
La matrice de confusion suivante représente la performance fonctionnelle d'un classifieur. Laquelle des propositions suivantes correspond au calcul correct de la précision (accuracy) du classifieur ?
  • A. 2 * (60 / (60 + 20) * 60 / (60 + 9)) / (60 / (60 + 20) + 60 / (60 + 9)) * 100% = 80%
  • B. 60 / (60 + 9) * 100% = 87%
  • C. (60 + 11) / (60 + 11 + 20 + 9) * 100% = 71%
  • D. 60 / (60 + 20) * 100% = 75%
Question 10 / 10
Lesquels des DEUX exemples de systèmes suivants décrivent le mieux la régression ? 1. Prédire l'âge d'une personne 2. Prédire si quelqu'un a plus de 18 ans 3. Prédire la quantité de carburant nécessaire pour un trajet 4. Prédire si une version logicielle passera tous les tests requis
  • A. 1, 4
  • B. 2, 3
  • C. 1, 3
  • D. 1, 2
Question 1 / 10
Laquelle des options suivantes est un but de la pratique du « centre de services » ?
  • A. Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués
  • B. Définir des cibles claires basées sur le business, en matière de performances des services
  • C. Capturer la demande de résolution d\'incidents et les demandes de services
  • D. Réduire la probabilité et l\'impact des incidents en identifiant leurs causes réelles ou potentielles
Question 2 / 10
Laquelle des options suivantes constitue un élément clé du principe directeur « opter pour la simplicité et rester pratique » ?
  • A. Commencer par une solution complexe, puis simplifier
  • B. Ignorer les objectifs contradictoires des différentes parties prenantes
  • C. Comprendre comment chaque élément contribue à la création de valeur
  • D. Essayer de créer une solution pour chaque exception
Question 3 / 10
Quelle activité de la chaîne de valeur permet de s’assurer que les personnes comprennent la vision de l’organisation ?
  • A. Fournir et assurer le support
  • B. Obtenir/construire
  • C. Améliorer
  • D. Planifier
Question 4 / 10
Laquelle des options suivantes est un bénéfice potentiel de l’utilisation d’un outil de gestion des services informatiques pour supporter la pratique de « gestion des incidents » ?
  • A. Il peut fournir un appariement automatisé des incidents aux problèmes ou aux erreurs connues
  • B. Il peut permettre la résolution et la clôture automatisées d\'incidents complexes
  • C. Il peut s\'assurer que la cause des incidents est identifiée dans les délais convenus
  • D. Il peut s\'assurer que les contrats des fournisseurs sont alignés sur les besoins du fournisseur de services
Question 5 / 10
Quel énoncé sur l’autorité de changement est CORRECT ?
  • A. Les changements urgents peuvent être implémentés sans l\'autorisation d\'une autoritéde changement
  • B. Les changements normaux sont pré-autorisés et ne requièrent pas l\'intervention d\'une autorité de changement
  • C. Une seule autorité de changement doit être assignée pour autoriser tous les types et les modèles de changements
  • D. Une autorité de changement doit être assignée pour chaque type et chaque modèle de changement
Question 6 / 10
Quel rôle soumet des demandes de services ?
  • A. Le sponsor ou son représentant autorisé
  • B. Le client ou son représentant autorisé
  • C. Le fournisseur ou son représentant autorisé
  • D. L\'utilisateur ou son représentant autorisé
Question 7 / 10
Quelle option décrit des résultats ?
  • A. Éléments livrables tangibles ou intangibles
  • B. Résultats souhaités par une partie prenante
  • C. Configuration des ressources d\'une organisation
  • D. Fonctionnalité offerte par un produit ou un service
Question 8 / 10
De quelle façon la catégorisation des incidents assiste-t-elle la pratique de « gestion des incidents » ?
  • A. Elle permet de diriger l\'incident vers la zone de support appropriée
  • B. Elle détermine la priorité assignée à l\'incident
  • C. Elle détermine la façon dont le fournisseur de services est perçu
  • D. Elle s\'assure que les incidents sont résolus dans les délais convenus avec le client
Question 9 / 10
Quelle est l’utilisation PRINCIPALE d’un calendrier des changements ?
  • A. Pour gérer les changements urgents
  • B. Pour gérer les changements standard
  • C. Pour planifier les changements et éviter les conflits
  • D. Pour supporter la \"gestion des incidents\" et la planification d\'améliorations
Question 10 / 10
Laquelle des options suivantes est supportée par la pratique de « gestion des demandes de services » ?
  • A. Une demande d\'un utilisateur concernant quelque chose qui fait partie intégrante de la fourniture normale des services
  • B. Une demande d\'investigation sur la cause de plusieurs incidents connexes
  • C. Une demande de restauration du service après une interruption deservice
  • D. Une demande d\'autorisation d\'un changement qui pourrait avoir un impact sur un service
Question 1 / 10
Dans la gouvernance cloud, lequel des éléments suivants décrit le mieux le rôle d'un governance board dans la gestion des guardrails partagés ?
  • A. Effectuer des scans de vulnérabilité sur l'infrastructure pour valider l'intégrité des guardrails
  • B. Fournir la gestion des identités pour tous les comptes utilisateurs cloud
  • C. Exécuter les scripts techniques de guardrails et le code d'automatisation en production
  • D. pprouver et superviser les politiques transverses qui définissent comment les guardrails partagés sont implémentés et surveillés
Question 2 / 10
Quel contrôle de la Cloud Controls Matrix (CCM) traite le plus directement les risques liés à des ACL mal configurées dans le stockage d'objets ?
  • A. TVM-02 : Tests de pénétration et correction des vulnérabilités
  • B. SI-05 : Masquage et obfuscation des données
  • C. SI-03 : Classification et gestion des données
  • D. IAM-01 : Politiques et procédures de gestion des identités et des accès
Question 3 / 10
Dans le contexte du firewall as code, lequel des éléments suivants décrit le mieux son avantage principal pour la gestion de la sécurité cloud ?
  • A. Il supprime le besoin de règles de firewall traditionnelles dans les réseaux virtuels
  • B. Il permet des configurations de firewall déclaratives et sous contrôle de version, intégrées dans les pipelines CI/CD
  • C. Il permet la génération automatique de topologies réseau pour tous les workloads
  • D. Il ajuste automatiquement le débit réseau en fonction des performances des applications
Question 4 / 10
Quelle affirmation décrit le mieux la différence entre les clés gérées par le fournisseur et les clés gérées par le client (CMK) dans un service de gestion des clés cloud (KMS) ?
  • A. Les clés gérées par le fournisseur nécessitent des politiques de rotation client, tandis que les CMK sont automatiquement tournées par le fournisseur
  • B. Les clés gérées par le fournisseur sont utilisées uniquement pour le chiffrement asymétrique, tandis que les CMK sont utilisées pour le chiffrement symétrique
  • C. Les clés gérées par le fournisseur sont stockées dans les machines virtuelles du client, tandis que les CMK sont stockées dans le HSM du fournisseur
  • D. Les clés gérées par le fournisseur sont créées et entièrement contrôlées par le fournisseur, tandis que les CMK sont créées, gérées et contrôlées par le client
Question 5 / 10
Quel contrôle de la Cloud Controls Matrix (CCM) traite le plus directement la gestion sécurisée des secrets Kubernetes ?
  • A. S-01 : Classification des données
  • B. IAM-05 : Provisionnement des identités et accès
  • C. EKM-03 : Gestion des clés de chiffrement
  • D. SEF-02 : Gestion de la sécurité des logiciels
Question 6 / 10
Dans le contexte de la journalisation, quelle affirmation différencie le mieux les logs du plan de contrôle (control plane) des logs du plan de données (data plane) ?
  • A. Les logs du plan de contrôle sont accessibles uniquement aux CSP ; les logs du plan de données sont accessibles aux clients
  • B. Les logs du plan de contrôle enregistrent le flux de paquets réseau ; les logs du plan de données capturent les erreurs d'API
  • C. Les logs du plan de contrôle enregistrent les actions de gestion des API, tandis que les logs du plan de données enregistrent l'accès aux données et les opérations utilisateur
  • D. Les logs du plan de contrôle surveillent l'utilisation des ressources de calcul, tandis que les logs du plan de données enregistrent les rôles IAM
Question 7 / 10
Lequel des éléments suivants représente un piège courant lorsque les organisations utilisent les réponses CAIQ lors des évaluations de risque fournisseur ?
  • A. Supposer que les réponses du fournisseur ont été validées par des auditeurs indépendants
  • B. Vérifier que les réponses CAIQ sont complètes et à jour
  • C. Utiliser le CAIQ dans le cadre d'un processus de diligence raisonnable plus large
  • D. Mapper les réponses CAIQ aux exigences de contrôle internes
Question 8 / 10
Pourquoi les logs de requêtes DNS doivent-ils être collectés et surveillés dans un environnement cloud ?
  • A. Ils fournissent les dates d'expiration des certificats TLS pour les domaines hébergés
  • B. Ils révèlent une exfiltration de données potentielle et une activité command-and-control via les requêtes de domaine
  • C. Ils permettent d'identifier quels services sont le plus souvent mis en cache par les utilisateurs
  • D. Ils bloquent automatiquement les IP malveillantes à la périphérie du réseau
Question 9 / 10
Quel est le but principal de mettre en place des builds signés dans un pipeline CI/CD cloud ?
  • A. S'assurer que les builds ne s'exécutent que sur des runners auto-hébergés pour des raisons de confidentialité
  • B. Vérifier cryptographiquement que les artefacts de build proviennent de sources fiables et n'ont pas été modifiés
  • C. Permettre aux développeurs de vérifier manuellement la qualité des builds avant le déploiement
  • D. Rétablir automatiquement les modifications de code qui échouent lors de la validation post-déploiement
Question 10 / 10
Pourquoi la rotation des secrets via les pipelines CI/CD est-elle considérée comme une bonne pratique pour les équipes DevSecOps ?
  • A. Elle contourne les contrôles d'accès au vault pour accélérer le déploiement des secrets
  • B. Elle supprime le besoin de toute forme d'authentification dans les pipelines de développement
  • C. Elle garantit que les secrets sont régulièrement mis à jour et distribués automatiquement sans intervention manuelle
  • D. Elle permet aux secrets de rester valides indéfiniment pour éviter les interruptions de déploiement
Question 1 / 10
Quelle affirmation décrit correctement une fonctionnalité du Service Health Dashboard ?
Une entreprise prépare une migration importante vers SharePoint Online.Le responsable IT souhaite comprendre le rôle du Service Health Dashboard.
  • A. Il fournit des mises à jour en temps réel et des avis concernant les incidents de service.
  • B. Il génère des rapports mensuels détaillant la conformité aux SLA.
  • C. Il permet aux administrateurs de configurer des SLA personnalisés pour chaque tenant.
  • D. Il corrige automatiquement les incidents grâce à des runbooks Microsoft intégrés.
Question 2 / 10
Votre équipe sécurité exige que tous les emails sortants contenant du contenu sensible soient chiffrés automatiquement sans intervention de l’utilisateur.
Quelle fonctionnalité intégrée à Outlook permet le chiffrement automatique des messages basé sur une politique ?
  • A. Transport Layer Security (TLS)
  • B. S/MIME
  • C. Office 365 Message Encryption
  • D. Information Rights Management (IRM)
Question 3 / 10
Quelle option l’administrateur doit-il configurer ?
Une entreprise souhaite que seuls les employés authentifiés puissent regarder les vidéos de formation internes hébergées dans Stream et que les téléchargements soient bloqués.
  • A. Dans les permissions de Stream, exiger la connexion et décocher “Allow viewers to download original video”
  • B. Appliquer une stratégie de rétention pour supprimer les vidéos après 30 jours
  • C. Mettre les vidéos en “On-Demand” dans les paramètres de synchronisation OneDrive
  • D. Désactiver l’accès invité dans les paramètres du tenant Microsoft 365
Question 4 / 10
Vous oubliez souvent de prendre vos vitamines chaque jour. Vous souhaitez que Microsoft To Do vous envoie une notification tous les matins à 8h, même si l’application n’est pas ouverte.
Quel paramètre de la tâche permet cela ?
  • A. Récurrence (Recurrence)
  • B. Date d’échéance (Due Date)
  • C. Rappel (Reminder)
  • D. Note
Question 5 / 10
Quelle fonctionnalité n’est PAS disponible pour les utilisateurs finaux dans le portail My Account (myaccount.microsoft.com) ?
  • A. Mettre à jour leur numéro de téléphone pour la MFA
  • B. Se déconnecter de toutes les sessions actives
  • C. Consulter les licences qui leur sont attribuées
  • D. Attribuer des licences à d’autres utilisateurs
Question 6 / 10
Un architecte intranet doit ajouter un menu de navigation global que les employés peuvent utiliser pour accéder aux ressources d’entreprise (politiques, wikis, etc.) dans l’application Viva Connections.
Quel élément doit-il définir sur le site d’accueil ?
  • A. Navigation (mega menu) dans les paramètres du site SharePoint Online
  • B. News web part sur la page d’accueil
  • C. Quick links dans une section de page moderne
  • D. List view web part
Question 7 / 10
Un responsable conformité doit s’assurer que les journaux d’audit (audit logs) sont conservés pendant un an afin de respecter des exigences réglementaires.
Quelle fonctionnalité doit-il configurer pour étendre la durée de conservation des journaux d’audit au-delà de la période par défaut ?
  • A. Stratégie de conservation des journaux d’audit dans Microsoft Purview
  • B. Stratégie Azure Information Protection
  • C. Paramètre de conservation d’un label de confidentialité (Sensitivity label)
  • D. Litigation Hold sur une boîte aux lettres Exchange
Question 8 / 10
Que doit vérifier l’administrateur en premier ?
Un utilisateur signale que les labels de confidentialité n’apparaissent pas dans le menu Protect de PowerPoint Online pour son organisation.
  • A. Que le tenant dispose d’un connecteur Azure RMS installé sur un serveur local
  • B. Qu’une stratégie de labels incluant PowerPoint Online a été publiée et que le compte utilisateur est inclus dans la portée de la stratégie
  • C. Que les applications Microsoft Purview du poste de l’utilisateur ont synchronisé dans les dernières 24 heures
  • D. Que le client Azure Information Protection Unified Labeling est en cours d’exécution sur chaque machine cliente
Question 9 / 10
Un responsable IT doit bloquer de manière proactive une mise à jour de pilote qui provoque des écrans bleus sur plusieurs modèles.
Quelle fonctionnalité Endpoint Analytics doit-il utiliser pour détecter les appareils affectés et empêcher l’installation du pilote problématique ?
  • A. Health Metrics device score thresholds
  • B. Recommended Actions export
  • C. Proactive Remediations with detection and remediation scripts
  • D. Startup Performance report
Question 10 / 10
Quelle URL doit-elle utiliser pour créer le lien vers le bloc-notes ?
Une équipe projet crée un bloc-notes OneNote stocké sur un site SharePoint.Elle souhaite que chaque membre puisse ouvrir le bloc-notes depuis l’application OneNote de bureau et voir les mises à jour en temps réel.
  • A. https://contoso-my.sharepoint.com/Documents/Notebook.one
  • B. https://contoso.sharepoint.com/_layouts/15/start.aspx#/Notebook/Notebook.one
  • C. https://contoso.sharepoint.com/sites/ProjectTeam/Notebook/Notebook.one
  • D. https://contoso-my.sharepoint.com/personal/username_contoso_onmicrosoft_com/Documents/Notebook.one
Question 1 / 10
Une entreprise doit appliquer un durcissement du système d’exploitation (OS hardening) pour les appareils macOS utilisés par les développeurs.
L’équipe sécurité doit garantir que les éléments suivants soient appliqués de manière cohérente : Chiffrement FileVault Complexité des mots de passe Paramètres du pare-feu Quelle capacité d’Intune l’architecte doit-il configurer ?
  • A. Configuration Profiles avec paramètres de sécurité endpoint
  • B. Device Compliance Policies
  • C. macOS Security Baselines
  • D. App Protection Policies
Question 2 / 10
Une entreprise exige une validation continue de l’accès privilégié aux workloads sensibles Azure.
Quelle fonctionnalité Microsoft répond le plus directement à ce besoin ?
  • A. Azure AD B2B collaboration avec examens d’accès pour les invités
  • B. Azure AD Privileged Identity Management (PIM) avec Just-in-Time (JIT) access
  • C. Azure Monitor log analytics pour les attributions de rôles
  • D. Microsoft Purview Insider Risk Management
Question 3 / 10
Une entreprise de services financiers souhaite maximiser la protection contre le phishing via Defender for Office 365 en configurant des politiques anti-phishing avancées.
Quel paramètre avancé améliore le plus directement la protection contre l’usurpation de compte (account impersonation) ?
  • A. Désactiver l’audit des boîtes aux lettres pour réduire le bruit dans la détection d’usurpation
  • B. Activer Mailbox Intelligence et Spoof Intelligence dans la politique anti-phishing
  • C. Créer une Safe Links policy pour réécrire les URLs de tous les emails
  • D. Configurer une règle de transport Exchange bloquant tous les emails externes avec pièces jointes
Question 4 / 10
Votre entreprise adopte Zero Trust et constate que plusieurs applications legacy ne prennent pas en charge l’authentification moderne.
Objectif : Appliquer Conditional Access pour les services cloud Minimiser la surface d’attaque des applications legacy Que devez-vous mettre en œuvre ?
  • A. Appliquer des contrôles de session Conditional Access aux applications legacy
  • B. Configurer la MFA par utilisateur pour les comptes accédant aux apps legacy
  • C. Exclure les applications legacy des politiques Conditional Access pour éviter les échecs de connexion
  • D. Bloquer les protocoles d’authentification legacy via les politiques Conditional Access
Question 5 / 10
Vous effectuez une évaluation des risques pour une application de traitement de paiements basée sur Azure.
L’application utilise Azure Key Vault pour stocker des clés cryptographiques. Quel vecteur de menace potentiel doit être considéré comme le plus critique lors de l’évaluation de Key Vault en tant qu’actif critique ?
  • A. Perte de disponibilité due au dépassement des quotas régionaux de souscription
  • B. Accès non autorisé via des politiques d’accès mal configurées
  • C. Latence élevée lors des pics de transactions
  • D. Mauvaise configuration des stratégies de rétention Azure Backup
Question 6 / 10
Une entreprise ayant des exigences de conformité strictes souhaite :
Évaluer l’état du déploiement des correctifs (patches) Sur l’ensemble de son environnement hybride (cloud + on-premises) Générer des rapports prêts pour audit Quelle solution Microsoft fournit nativement cette fonctionnalité ?
  • A. Microsoft Sentinel avec uniquement des tableaux de bord KQL personnalisés
  • B. Microsoft Defender for Endpoint
  • C. Azure Update Manager avec intégration Log Analytics
  • D. System Center Virtual Machine Manager
Question 7 / 10
Une entreprise globale déploie Microsoft Entra Internet Access dans le cadre de sa stratégie SSE (Secure Service Edge).
L’architecte sécurité doit : Configurer des politiques Conditional Access pour bloquer les connexions risquées vers des applications SaaS non approuvées Appliquer des politiques d’usage acceptable pour les services approuvés Quelle intégration permet ce contrôle ?
  • A. Microsoft Entra Internet Access intégré avec les politiques Azure Key Vault
  • B. Azure Firewall intégré avec le portail de conformité Microsoft Purview
  • C. Microsoft Entra Internet Access intégré avec Microsoft Defender for Cloud Apps
  • D. Microsoft Entra Internet Access intégré avec les Security Baselines Intune Endpoint
Question 8 / 10
Une entreprise héberge un ensemble d’API sur Azure Kubernetes Service (AKS).
L’architecte sécurité doit recommander une solution en couches combinant : Contrôles pare-feu Protection DDoS Quelle approche répond le mieux à la baseline recommandée par Microsoft ?
  • A. Configurer des NSG au niveau du subnet et se reposer uniquement sur les Kubernetes network policies
  • B. Déployer des appliances DDoS tierces depuis Azure Marketplace et désactiver Azure DDoS Protection
  • C. Placer AKS derrière Azure Firewall, activer DDoS Protection Standard, et utiliser Application Gateway WAF pour l’inspection des APIs
  • D. Utiliser Azure Front Door avec cache activé pour absorber les pics de trafic volumétrique
Question 9 / 10
Votre équipe sécurité souhaite forcer la MFA pour tous les utilisateurs invités externes, tout en évité de demander des modifications dans les tenants partenaires.
Comment réaliser cela dans Microsoft Entra ID ?
  • A. Assigner les comptes invités à un groupe d’accès privilégié avec MFA appliquée
  • B. Activer un federated MFA trust et désactiver la MFA pour les invités dans votre tenant
  • C. Exiger que les organisations partenaires appliquent la MFA dans leurs tenants Entra
  • D. Configurer Conditional Access ciblant tous les utilisateurs invités et externes
Question 10 / 10
Un conseil d’administration demande comment Secure Score doit être interprété.
Quelle affirmation fournit la guidance la plus précise ?
  • A. Le Secure Score doit être utilisé comme référence pour améliorer la posture dans le temps, pas comme mesure absolue de sécurité
  • B. Secure Score reflète directement le nombre d’incidents investigués par le SOC
  • C. Un Secure Score élevé garantit que l’organisation ne subira pas de violation
  • D. Secure Score fournit un pourcentage de correspondance avec le framework Zero Trust de Microsoft
Question 1 / 10
Cette question vous demande d’évaluer le texte en gras afin de déterminer s’il est correct
Si le texte rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».Si l’énoncé est incorrect, sélectionnez la réponse qui le rend correct. Vous pouvez utiliser les recommandations Azure Advisor pour envoyer des alertes par e‑mail lorsque le coût de la période de facturation en cours d’un abonnement Azure dépasse une limite spécifiée.
  • A. Conformité (Compliance)
  • B. Alertes de budget (Budget alerts)
  • C. Contrôle d’accès (IAM)
  • D. Aucun changement n’est nécessaire
Question 2 / 10
Quel est le processus de vérification des informations d’identification (credentials) d’un utilisateur ?
  • A. Fédération
  • B. Autorisation
  • C. Ticketing
  • D. Authentification
Question 3 / 10
Une entreprise a déployé plusieurs applications sur des machines virtuelles Windows et Linux dans Azure.
Azure Log Analytics est utilisé pour envoyer les données nécessaires à la génération d’alertes pour les machines virtuelles. Vous devez recommander quelles tables interroger pour des requêtes liées à la sécurité. Quelle table devez-vous interroger pour les événements provenant des journaux d’événements Windows ?
  • A. Syslog
  • B. Azure Activity
  • C. Azure Diagnostics
  • D. Event
Question 4 / 10
Une entreprise prévoit de déployer une Azure Web App dans deux régions Azure.
L’une des exigences clés est de garantir que l’application web reste disponible même en cas de défaillance d’une région Azure.Vous devez également vous assurer que les coûts de déploiement sont minimisés. Quel service devez‑vous inclure dans le déploiement de la solution ?
  • A. Azure Application Gateway
  • B. Azure Functions
  • C. Azure Load Balancer
  • D. Azure Traffic Manager
Question 5 / 10
Dans quels plans de support Azure pouvez-vous ouvrir une nouvelle demande de support ?
  • A. Premier, Professional Direct et Standard uniquement
  • B. Premier et Professional Direct uniquement
  • C. Premier, Professional Direct, Standard, Developer et Basic
  • D. Premier, Professional Direct, Standard et Developer uniquement
Question 6 / 10
Une entreprise prévoit de déployer une application sur Azure. L’application sera basée sur le langage .NET Core et sera hébergée à l’aide des Azure Web Apps.
Voici une partie des exigences de l’application : permettre à l’équipe de test de visualiser les différents composants de l’application et les appels effectués entre eux ; aider les équipes métier à analyser combien d’utilisateurs reviennent réellement sur l’application ; permettre aux administrateurs IT de recevoir des alertes lorsque des conditions critiques sont atteintes dans l’application. Quel service est le plus adapté pour répondre à l’exigence :« Aider le métier à analyser combien d’utilisateurs reviennent sur l’application » ?
  • A. Azure Service Health
  • B. Application Insights
  • C. Azure Policies
  • D. Azure Advisor
Question 7 / 10
Instructions : Examinez le texte en gras
Une région Azure contient un ou plusieurs centres de données qui sont connectés par un réseau à faible latence. Instructions : Examinez le texte souligné.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».S’il rend l’énoncé incorrect, sélectionnez la réponse qui corrige l’énoncé.
  • A. Contient un ou plusieurs centres de données connectés par un réseau à forte latence
  • B. Se trouve dans chaque pays où Microsoft possède une filiale
  • C. Aucun changement n’est nécessaire
  • D. Se trouve uniquement dans chaque pays d’Europe et des Amériques
Question 8 / 10
Notre équipe doit déployer une machine virtuelle Azure qui hébergera SQL Server.
La machine virtuelle disposera de deux disques de données : un disque pour les fichiers journaux (logs), un autre disque pour les fichiers de données. Vous devez recommander une stratégie de cache pour chaque disque. Quelle stratégie recommandez‑vous pour le disque de données contenant les fichiers journaux (logs) ?
  • A. Écriture seule (WriteOnly)
  • B. Aucun (None)
  • C. Lecture seule (ReadOnly)
  • D. Lecture/écriture (ReadWrite)
Question 9 / 10
Vous prévoyez de provisionner des ressources Infrastructure as a Service (IaaS) dans Azure.
  • A. Une base de données Azure SQL
  • B. Une application logique Azure
  • C. Une application web Azure
  • D. Une machine virtuelle Azure
Question 10 / 10
Quelles sont deux caractéristiques du cloud public ?
  • A. connexions non sécurisées
  • B. tarification à l’usage (facturation mesurée)
  • C. matériel dédié
  • D. stockage limité
  • E. gestion en libre‑service
Question 1 / 10
Vous déployez une application de production sur Compute Engine. Vous voulez empêcher quiconque de détruire accidentellement l'instance en cliquant sur le mauvais bouton. Que devez-vous faire ?
  • A. Activer la préemptibilité sur l'instance.
  • B. Désactiver le flag 'Supprimer le disque de démarrage à la suppression de l'instance'.
  • C. Activer la protection contre la suppression sur l'instance.
  • D. Désactiver le redémarrage automatique sur l'instance.
Question 2 / 10
Vous devez produire une liste des APIs GCP activées pour un projet nommé my-project en utilisant gcloud dans Cloud Shell. Que devez-vous faire ?
  • A. Exécuter gcloud projects list pour obtenir l'ID de projet, puis gcloud services list --project <ID projet>.
  • B. Exécuter gcloud projects describe <ID projet> pour vérifier la valeur du projet, puis gcloud services list --available.
  • C. Exécuter gcloud info pour voir la valeur du compte, puis gcloud services list --account <Compte>.
  • D. Exécuter gcloud init pour définir le projet actif à my-project, puis gcloud services list --available.
Question 3 / 10
Vous souhaitez sélectionner et configurer une solution rentable pour des données relationnelles sur GCP. Vous travaillez avec un petit ensemble de données opérationnelles dans une seule zone géographique. Vous devez prendre en charge la récupération à un instant précis (point-in-time recovery). Que devez-vous faire ?
  • A. Sélectionner Cloud SQL (MySQL). Vérifier que l'option 'activer la journalisation binaire' est sélectionnée.
  • B. Sélectionner Cloud Spanner. Configurer votre instance avec 2 noeuds.
  • C. Sélectionner Cloud Spanner. Configurer votre instance en multi-régional.
  • D. Sélectionner Cloud SQL (MySQL). Sélectionner l'option 'créer des réplicas de basculement'.
Question 4 / 10
Vous travaillez pour un hôpital qui stocke ses images médicales dans une salle de données on-premises. L'hôpital veut utiliser Cloud Storage pour l'archivage et un processus automatisé pour uploader les nouvelles images. Que devez-vous faire ?
  • A. Créer un script qui utilise gsutil pour synchroniser le stockage on-premises avec Cloud Storage. Planifier le script comme cron job.
  • B. Créer un topic Pub/Sub et activer un déclencheur Cloud Storage. Créer une application qui envoie toutes les images vers le topic Pub/Sub.
  • C. Déployer un job Dataflow depuis le template batch Datastore vers Cloud Storage. Planifier le job batch à l'intervalle souhaité.
  • D. Dans la console Cloud, aller dans Cloud Storage. Uploader les images concernées dans le bucket approprié.
Question 5 / 10
Vous configurez une application dans un nouveau VPC derrière un pare-feu. L'utilisateur s'inquiète de l'exfiltration de données. Vous voulez configurer le moins de ports sortants ouverts possible. Que devez-vous faire ?
  • A. Configurer une règle haute priorité (1000) bloquant tout le trafic sortant et une règle basse priorité (65534) autorisant uniquement les ports appropriés.
  • B. Configurer une règle haute priorité (1000) pour autoriser les ports appropriés.
  • C. Configurer une règle basse priorité (65534) bloquant tout le trafic sortant et une règle haute priorité (1000) autorisant uniquement les ports appropriés.
  • D. Configurer une règle haute priorité (1000) associant les ports entrants et sortants.
Question 6 / 10
Votre équipe de développement a besoin d'un nouveau serveur Jenkins pour leur projet. Vous devez déployer le serveur en utilisant le moins d'étapes possible. Que devez-vous faire ?
  • A. Télécharger et déployer le WAR Java Jenkins sur App Engine Standard.
  • B. Créer une nouvelle instance Compute Engine et installer Jenkins via la ligne de commande.
  • C. Utiliser GCP Marketplace pour lancer la solution Jenkins.
  • D. Créer un cluster Kubernetes sur Compute Engine et créer un déploiement avec l'image Docker Jenkins.
Question 7 / 10
Vous devez attribuer un rôle Cloud IAM à un auditeur externe pour qu'il puisse consulter les journaux d'audit GCP ainsi que les journaux d'accès aux données. Que devez-vous faire ?
  • A. Attribuer le rôle IAM roles/logging.privateLogViewer. Effectuer l'export des journaux vers Cloud Storage.
  • B. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Effectuer l'export vers Cloud Storage.
  • C. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Diriger l'auditeur vers les journaux de modifications IAM.
  • D. Attribuer le rôle IAM roles/logging.privateLogViewer. Diriger l'auditeur vers la consultation des journaux de modifications des politiques IAM.
Question 8 / 10
Vous avez un projet pour votre application App Engine en environnement de développement. Les tests requis ont réussi et vous voulez créer un nouveau projet pour l'environnement de production. Que devez-vous faire ?
  • A. Déployer votre application à nouveau avec gcloud en spécifiant le paramètre project avec le nouveau nom pour créer le nouveau projet.
  • B. Utiliser gcloud pour créer le nouveau projet et copier l'application déployée vers le nouveau projet.
  • C. Créer un fichier de configuration Deployment Manager qui copie le déploiement App Engine actuel dans un nouveau projet.
  • D. Utiliser gcloud pour créer le nouveau projet, puis déployer votre application dans le nouveau projet.
Question 9 / 10
Vous avez une application utilisant Cloud Spanner comme base de données avec un trafic très prévisible. Vous voulez automatiquement augmenter ou réduire le nombre de noeuds Spanner selon le trafic. Que devez-vous faire ?
  • A. Créer un cron job pour examiner les métriques Cloud Monitoring et redimensionner l'instance Spanner.
  • B. Créer une politique d'alerte Cloud Monitoring pour envoyer une alerte aux emails SRE quand le CPU Cloud Spanner dépasse le seuil.
  • C. Créer une politique d'alerte Cloud Monitoring pour envoyer une alerte à un webhook quand le CPU Cloud Spanner est au-dessus ou en dessous du seuil. Créer une Cloud Function qui écoute HTTP et redimensionne Spanner.
  • D. Créer une politique d'alerte Cloud Monitoring pour envoyer une alerte à l'email de support Google quand le CPU Cloud Spanner dépasse le seuil.
Question 10 / 10
Vous déployez une application sur App Engine. Vous voulez que le nombre d'instances évolue selon le taux de requêtes. Vous avez besoin d'au moins 3 instances non occupées en permanence. Quel type de scaling devez-vous utiliser ?
  • A. Manual Scaling avec 3 instances.
  • B. Basic Scaling avec max_instances à 3.
  • C. Basic Scaling avec min_instances à 3.
  • D. Automatic Scaling avec min_idle_instances à 3.
Question 1 / 10
Which Scrum Value is impacted by trust?
Select ONE answer.
  • A. Commitment.
  • B. Openness.
  • C. Focus.
  • D. Courage.
  • E. Respect.
Question 2 / 10
What would be the main benefits of self-organization?
Select ONE answer.
  • A. Increased capacity, accuracy of estimates, output.
  • B. Increased rule compliance, self-accountability, commitment.
  • C. Increased creativity, self-accountability, commitment.
  • D. Increased rule compliance, self-accountability, output.
Question 3 / 10
Peter, a Project Manager, has raised concerns about your Scrum Team's productivity and progress towards the objectives. Which is the best way to respond to Peter's concerns?
Select ONE answer.
  • A. Share the Product Backlog, the projections towards the release dates and ensure that Peter has access.
  • B. Share the last stakeholder status report prepared by the Scrum Master.
  • C. Show the Profit & Loss (P&L) report.
  • D. Share the current impediments.
Question 4 / 10
A Development Team member has notified the Scrum Master of a potential data security risk.What action should the Scrum Master take?
Select ONE answer.
  • A. Add a Product Backlog item to address the security issue.
  • B. Wait until the Sprint Retrospective to add security to the definition of ג€Doneג€.
  • C. Ask the Development Team member to share the issue with the team as soon as possible.
  • D. Notify the test team.
Question 5 / 10
In what ways does the Scrum Master keep a Development Team working at its highest level of productivity?
Select ONE answer.
  • A. By removing impediments that hinder the Development Team and facilitating Development Team decisions.
  • B. By keeping the Scrum board and burn-down chart updated daily.
  • C. By helping the Development Team with user acceptance tests and tracking defects.
  • D. By ensuring each member takes turns speaking at the Daily Scrum and ending the event on time.
Question 6 / 10
At the Sprint Planning, the Development Team is not able to forecast the number of Product Backlog items it can do in the upcoming Sprint due to unclear requirements. The Product Owner, however, was able to clearly define the business objective he hopes to achieve in the Sprint.Which of the following two actions would you support? (Choose two.)
Select 2 answers.
  • A. The Development Team forecasts the most likely Product Backlog items to meet the business objective and create a Sprint Backlog based on a likely initial design and plan. Once the time- box for the Sprint Planning meeting is over, they start implementation and continue to analyze, decompose, and create additional functionality during the Sprint.
  • B. If all agree they can extend the Sprint Planning until the Development Team can forecast enough Product Backlog items before starting the implementation.
  • C. They discuss in the upcoming Sprint Retrospective why this happened and what changes will make it less likely to occur again.
  • D. Allow the Development Team members as much time as needed to review the Product Backlog items and reconvene with the Product Owner when they are confident enough to make a forecast for the Sprint.
Question 7 / 10
What is a good way for a Scrum Team to ensure that security concerns are addressed and transparent?
Select ONE answer.
  • A. Have the Scrum Team create Product Backlog items for each concern and/or add security concerns to the definition of ג€Doneג€.
  • B. Add Security Sprints to resolve security concerns when needed.
  • C. Delegate the work to an external team.
  • D. Create a separate backlog for security items and only work on the items when a specialist becomes available.
Question 8 / 10
Steven is a Scrum Master of a Development Team that has members working in different cities and time zones. Organizing the Scrum events is time consuming and requires a lot of effort to set up and run. The Development Team proposes to only hold the Daily Scrum on Mondays.Which two responses would be most appropriate from Steven? (Choose two.)
Select 2 answers.
  • A. Help the Development Team understand that lowering the frequency of communication will only increase the feeling of disconnect between the team members.
  • B. Coach the team on why having a Daily Scrum every day is an important opportunity to update the Sprint plan and how it helps the team self-organize work toward achieving the Sprint Goal.
  • C. Ensure that there is an overall consensus by having the Development Team members vote.
  • D. Acknowledge and support their decision.
Question 9 / 10
Which statement is FALSE in regards to the Sprint Goal?
Select ONE answer.
  • A. The Development Team commits to it.
  • B. The Scrum Team discusses openly about alternative ways to reach it.
  • C. If it doesn't seem achievable, the Development Team has the courage to tell the Product Owner.
  • D. The Product Owner respects the Development Team's opinion on whether they can achieve it.
  • E. It helps increase focus.
  • 6. It is only a forecast and changes during the Sprint as more is learned.
Question 10 / 10
In Scrum, how would budgeting and financial forecasting be performed? (Choose two.)
Select 2 answers.
  • A. Budgeting is not necessary as the only funding necessary is the operational costs of the Scrum Teams.
  • B. A single release may be funded with several Sprints where every Sprint is producing shippable increments.
  • C. Frequently inspect the outcomes of the delivered Sprint Increments to understand how much value is being produced per investment spent.
  • D. Fixed budgets are not allowed in Scrum.
Question 1 / 10
Quel aspect dans l\'estimation de test représente le risque principal dans ce projet ?
  • A. Qualité d\'entrée inconnue due au développement par un tiers
  • B. Disponibilité des utilisateurs finaux
  • C. Les coûts du matériel et des outils
  • D. Qualité de la spécification
Question 2 / 10
Qu\'est-ce que la couverture de test?
  • A. Pourcentage des itérations de test complétées
  • B. Pourcentage des heures planifiées travaillées cette semaine
  • C. Pourcentage des exigences métier exercées
  • D. Pourcentage des pays disposant de scénarios de test
Question 3 / 10
Sur la base des informations fournies dans le scénario, identifiez comment l\'équipe pourrait être améliorée de manière la plus efficace ?
  • A. En fournissant une formation sur l\'examen des exigences
  • B. En fournissant une formation dans le domaine de la paie
  • C. En fournissant un atelier sur les techniques de conception de tests
  • D. En fournissant une formation spécifique sur les systèmes testés
Question 4 / 10
En comparant TMMi et TPI, lequel n\'est pas une raison valide pour choisir l\'un ou l\'autre ?
  • A. TPI est beaucoup plus un modèle ascendant qui convient à l\'adressage de sujets de test pour un projet (de test) spécifique.
  • B. Si le domaine d\'amélioration de la performance des tests couvre tous les niveaux de test, TMMi est préféré car TPI se concentre principalement sur les tests boîte noire.
  • C. TMMi ne peut être utilisé qu\'avec le modèle V traditionnel, tandis que TPI peut être utilisé avec tous les types de cycles de vie logiciels.
  • D. Si l\'organisation applique déjà CMMI, TMMi peut être préféré car il a la même structure et utilise la même terminologie. TMMi traite très fortement l\'engagement de la direction et est donc plus adapté pour soutenir un processus d\'amélioration descendant.
Question 5 / 10
Lequel des éléments suivants N\'EST PAS un défi clé typique pour le test dans une approche de développement RAD ?
  • A. Planification temporelle
  • B. Scripts de test réutilisables pour le test de régression (automatisé)
  • C. Gestion et pilotage de projet
  • D. Absence de spécification complète des exigences
Question 6 / 10
Quel sujet doit être abordé en détail dans le plan directeur de test?
  • A. Un ensemble logique de cas de test
  • B. Une approche des tests de régression
  • C. Une description des dépendances entre les cas de test
  • D. Une liste des valeurs limites pour le montant
Question 7 / 10
Quels sont TROIS défis clés typiques de l\'externalisation ?
Sélectionnez TROIS réponses.
  • A. Environnement de test plus complexe
  • B. Test des exigences non-fonctionnelles
  • C. Définir les attentes concernant les tâches et les livrables
  • D. Traçabilité depuis les exigences jusqu'aux cas de test
  • E. Cultures possiblement différentes
  • 6. Canaux de communication clairs
  • 7. Application de l'automatisation des tests
Question 8 / 10
Laquelle des propositions suivantes est une caractéristique du bon test dans n\'importe quel modèle de cycle de vie?
  • A. Chaque niveau de test a des objectifs de test spécifiques à ce niveau.
  • B. L\'analyse et la conception des tests commencent dès que le développement est terminé.
  • C. Certaines, mais pas toutes, les activités de développement ont des activités de test correspondantes.
  • D. Tous les examens de documents impliquent l\'équipe de développement.
Question 9 / 10
Quel est le Numéro de Priorité de Risque pour l\'élément de risque numéro 2 ?
Pour la première version du nouveau produit RH d\'entreprise, vous avez effectué une analyse des risques produit à l\'aide de la méthode AMDEC. Cinq risques ont été identifiés et leur probabilité et leur impact ont été évalués à l\'aide de grilles d\'évaluation. Les résultats obtenus sont les suivants : Sélectionnez UNE réponse.
  • A. 2
  • B. 16
  • C. 63
  • D. 1
Question 10 / 10
En général, quelle partie de l\'activité de test est la plus difficile à estimer ?
  • A. Conception des tests
  • B. Exécution des tests
  • C. Planification des tests
  • D. Management des tests
Question 1 / 10
After the web search and document analysis subagents complete their tasks, the coordinator needs to spawn the synthesis subagent to synthesize the findings. What is the correct approach for providing the synthesis subagent with the information it needs?
  • A. Include the complete findings from both subagents directly in the synthesis subagent's prompt
  • B. Pass reference Identifiers and configure the subagent with read access to a shared memory store where other subagents deposited their results
  • C. Provide the subagent with tool definitions that allow it to request outputs from other subagents via callbacks
  • D. Spawn the subagent with only a brief task description, relying on automatic context inheritance from the coordinator
Question 2 / 10
Your system must extract event details from calendar invitations and output JSON that strictly conforms to a schema with fields for title, date, time, location, and attendees. Downstream reject any malformed or nonconformant JSON. What approach provides the most reliable schema compliance?
  • A. Include detailed JSON formatting instructions and the target schema in your prompt, then parse Claude's text response as JSON.
  • B. Define a tool with your target schema as input parameters and have Claude call it with the extracted data.
  • C. Pre-fill Claude's response with an opening brace to force JSON output, then complete and parse the response.
  • D. Append instructions like "Output only valid JSON matching the schema exactly" and implement retry logic to re-prompt when JSON parsing fails.
Question 3 / 10
Your search Flights tool calls an external airline API that occasionally returns a 503 Service Unavailable error. What is the most effective way to handle this error in your tool implementation?
  • A. Automatically retry the request up to five times with exponential backoff before returning results to the agent.
  • B. Return an empty flight list as if the search succeeded but found no matching flights.
  • C. Return an error message in the tool result explaining the service is temporarily unavailable.
  • D. Log the error internally and return an empty response, letting the model continue without the flight data.
Question 4 / 10
Your documents (query) tool returns results as "Found 3 documents: Q2 Budget Proposal, Q2 Budget Forecast, Annual Review". You want the agent to document (4, multi) and doc (24, multi). What return format would best enable these multi-step workflows?
  • A. URLs that users can click to open the document in their browser.
  • B. Structured data containing document IDs and metadata for each result.
  • C. A JSON array of document titles extracted from the search results.
  • D. More detailed human-readable descriptions including the size and authors.
Question 5 / 10
The agent verifies customer identity through a multi-step process before resetting passwords. During testing, you notice that after the customer answers the third verification question, the agent asks them to provide their name again, as if the earlier exchange never happened. What's the most likely cause of this behavior?
  • A. The conversation history isn't being passed in subsequent API requests.
  • B. The verification tool is clearing the agent's internal state after each successful validation step.
  • C. The prompt lacks instructions telling Claude to remember information across multiple exchanges.
  • D. Claude's memory retention is limited to two conversational turns by default, requiring explicit configuration to extend it.
Question 6 / 10
When the agent calls lookup order and receives order details showing the item was purchased 45 days ago, how does the agentic loop determine whether to call process refund escalate to human next?
  • A. The order details are added to the conversation and the model reasons about which action to take.
  • B. The orchestration layer automatically routes to the next tool based on the order's status field.
  • C. The agent follows a pre-configured decision tree mapping order attributes to specific tool calls.
  • D. The agent executes the remaining steps in a tool sequence planned at the start of the request.
Question 7 / 10
Your update_user_profile tool accepts a user_id (required) and an optional fields_to_update object. In testing, Claude frequently omits user_id or passes incorrectly structured data. What is most critical for helping Claude understand what parameter values to provide?
  • A. Strict JSON Schema type constraints marking user_id as required and defining fields_to_update as an object type
  • B. Verbose parameter names encoding format hints, such as user_id_string_uuid_format
  • C. Clear parameter descriptions explaining expected format, such as "user_id : UUID of the user to update (required)"
  • D. Detailed error responses explaining why invalid parameter values were rejected
Question 8 / 10
Your search products tool queries an external catalog API that returns paginated results (50 items per request). Production logs show queries frequently match 200+ products, and the design that auto-fetches all pages causes 15-20 second delays. How should you redesign the pagination handling?
  • A. Implement server-side relevance ranking and return only the top 50 most relevant items.
  • B. Create separate search products and fetch more results tools for pagination.
  • C. Return the first page with total match count and cursor for additional pages.
  • D. Add a max pages parameter (default: 2) that controls how many pages are fetched internally.
Question 9 / 10
Your system has been operating with 100% human review for 3 months. Analysis shows that extractions with model confidence >90% have 97% accuracy overall. To reduce reviewer workload, you plan to automate highconfidence extractions. Before deploying, what validation step is most critical?
  • A. Compare accuracy at different confidence thresholds (85%, 90%, 95%) to find the optimal cutoff that maximizes automation while minimizing errors.
  • B. Verify that 97% accuracy meets requirements for all downstream systems that consume the extracted data.
  • C. Analyze accuracy by document type and field to verify high-confidence extractions perform consistently across all segments, not just in aggregate.
  • D. Run a two-week pilot routing 25% of high-confidence extractions directly to downstream systems and monitor error reports.
Question 10 / 10
When analyzing complex legal cases that cite multiple precedents, the document analysis subagent processes each sequentially. A landmark case citing 12 precedents takes over 3 minutes to analyze completely. What's the most effective way to reduce this latency while preserving the coordinator's ability to monitor and debug the system?
  • A. Create a recursive agent hierarchy where analysis agents subdivide work among child agents until reading single-precedent granularity
  • B. Have the coordinator spawn parallel document analysis subagents, each handling a subset of precedents, then aggregate results before synthesis
  • C. Enable the document analysis subagent to spawn its own specialized subagents dynamically when it encounters cases with many citations
  • D. Implement a message queue where precedent analysis tasks are processed asynchronously by a pool of worker agents
Pour qui ?

MyExam est fait pour vous si…

Vous évoluez dans la tech

Développeur, admin cloud, architecte, testeur… Validez vos compétences avec des certifications IT reconnues : AWS, Azure, CompTIA, ISTQB, SAP. Entraînez-vous en conditions réelles avant le jour J.

Vous validez votre expertise professionnelle

Vous avez de l'expérience terrain et vous voulez la faire reconnaître. MyExam vous permet de mesurer votre niveau réel et de combler vos lacunes, sans formation longue ni coûteuse.

Vous cherchez à progresser ou changer de cap

Une certification reconnue renforce votre profil et ouvre des portes. Préparez-vous à votre rythme avec des examens blancs en ligne ou des kits de révision téléchargeables pour réviser partout.

Comment ça marche

Entraînez-vous comme le jour de l'examen

Recommencez autant de fois que nécessaire jusqu'à être prêt.

1

Lancez une simulation

Choisissez votre certification et démarrez un examen blanc en conditions réelles, avec la durée officielle.

2

Répondez comme à l'examen

Même format, même niveau, mêmes pièges que la certification officielle. Pas de raccourcis.

3

Analysez vos résultats

Score détaillé par domaine de compétence, correction expliquée pour chaque réponse.

4

Recommencez

Retentez autant que nécessaire. Chaque passage renforce vos acquis et réduit vos lacunes.

Contenu inclus

63 examens blancs, un seul abonnement

Tout ce qu'il faut pour préparer et réussir votre certification, inclus dans l'abonnement.

Examens blancs chronométrés
Fiche mémo officielle
Flashcards de révision

AWS – Cloud Practitioner - Examen

CLF-C02 · Amazon Web Services

Cloud

AWS Certified AI Practitioner AIF-C01 - Examen

AIF-C01 · Intelligence Artificielle

IA / ML

CCSK – Certificate of Cloud Security Knowledge | Examen Blanc

Cloud Security Knowledge

Cloud

Claude Certified Architect — Foundations | Examen Blanc

CTFL · Test logiciel

Testing

CompTIA Security+ SY0‑701 - Examen

SY0-701 · Cybersécurité

Sécurité

Examen Naturalisation française - EXAMEN

Test de français · Niveau B1

Langue

Google - Cloud Associate Cloud Engineer

Azure Fundamentals

Azure

ISTQB Foundation V4.0 - Examen

CTFL · Test logiciel

Testing

ISTQB® Certified Tester – Generative AI (CT-GenAI) - Examen

CT-GenAI · IA Générative

GenAI

ISTQB® CTAL-TM Test Manager — Examen Blanc

CTFL · Test logiciel

Testing

ITIL FOUNDATION - Examen

ITIL® 4 Foundation

ITIL

Microsoft AZ-900 – Azure Fundamentals – Examen Blanc

Azure Fundamentals

Azure

Microsoft DP-900 – Azure Data Fundamentals - Examen

Azure Data Fundamentals

Data

Microsoft MS-900 – Microsoft 365 Fundamentals – Examen Blanc

Microsoft 365 Fundamentals

M365

Microsoft SC-100 – Cybersecurity Architect Expert – Examen Blanc

Cybersecurity Architect Expert

Security

PMI - PMP - Examen

PMBOK v7 · Project Management

Gestion

PSM 1 - Examen

Scrum.org · Agilité

Agile

PSM II – Professional Scrum Master II

Professional Scrum Master™ II

PSM II

PSPO 1 - Examen

Scrum.org · Produit

Agile

SAP S/4HANA Financial Accounting Associates - EXAMEN

S/4HANA · Comptabilité Financière

ERP
Voir tous les examens →
Pourquoi MyExam.fr

L'expérience la plus proche du vrai examen

Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.

Ailleurs
Chez MyExam
Des dumps copiés-collés
Des questions construites pour comprendre
Un score sans explication
Une correction détaillée pour chaque réponse
Contenu générique ou mal traduit
Questions rédigées en français par des certifiés actifs
Aucun suivi de progression
Tableau de bord par domaine de compétence
Contenu rarement mis à jour
Mises à jour incluses à chaque révision du référentiel

Corrections question par question

Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.

Mises à jour automatiques

Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.

Kit de révision intensif — allez plus loin

Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie.
Encore plus efficace en complément des simulations d'examen.

Voir les kits de révision →

Tableau de bord personnel

Suivez votre progression, identifiez vos lacunes et mesurez votre niveau de préparation avant le jour J.

Avis clients

Ils ont réussi leur certification

Des centaines de candidats ont déjà fait confiance à MyExam.fr pour préparer leur examen.

J'ai réussi AWS Cloud Practitioner du premier coup après 3 semaines sur MyExam.fr. Les questions sont vraiment proches de l'examen réel.

Thomas R.
Certifié AWS CLF-C02

La correction détaillée de chaque question m'a permis de comprendre mes erreurs, pas juste de mémoriser les bonnes réponses.

Camille D.
Certifiée ISTQB Foundation

Aucune autre plateforme francophone ne propose autant de contenu structuré à ce prix. Le rapport qualité/prix est excellent.

Karim B.
Certifié PMP
Tarifs

Accès illimité aux simulations d'examen

Un seul abonnement donne accès à tous les cours payants — 20 certifications couvertes, accès immédiat.

Accès Mensuel

19,90 €/mois 9,90 /mois

Résiliable à tout moment

Commencer
20 certifications incluses
Accès immédiat
Paiement sécurisé
Résiliation en 1 clic
Voir le détail des formules →
FAQ

Questions fréquentes

Puis-je préparer plusieurs certifications en même temps ?

Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.

Les examens blancs sont-ils à jour avec les référentiels officiels ?

Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.

Les kits de révision sont-ils inclus dans l'abonnement ?

Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.

Puis-je résilier à tout moment ?

Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.

Quelle différence avec les préparations officielles ?

Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.

Voir tous nos guides →

Prêt à vous entraîner
dans des conditions réelles ?

Accès immédiat · 20 certifications · 4 229 questions · Sans engagement

Retour en haut