9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat
63
examens blancs
4 229
questions
∞
tentatives
19,90 €9,90 €
/mois
Certifications reconnues mondialement
AWS
Microsoft
PMI
Scrum.org
CompTIA
SAP
ISTQB
Essayez gratuitement
10 questions par certification
Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.
* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.
Sélectionnez une certification pour afficher les questions.
Question 1 / 10
Quel service AWS est un service de gestion de la posture de sécurité cloud (CSPM) qui agrège les alertes provenant de divers services AWS et produits partenaires dans un format standardisé ?
A. AWS Trusted Advisor
B. AWS Security Hub
C. Amazon EventBridge
D. Amazon GuardDuty
✓ Bonne réponse : B
Réponse : AWS Security Hub. Explication : AWS Security Hub est un service de gestion de la posture de sécurité cloud (CSPM) qui agrège, normalise et hiérarchise les conclusions de sécurité provenant de plusieurs services AWS (GuardDuty, Inspector, Macie) et de produits partenaires dans un seul tableau de bord.
Question 2 / 10
Adapter dynamiquement la capacité de calcul afin de réduire les coûts est la mise en œuvre de quelle bonne pratique AWS ?
Sélectionnez la bonne réponse.
A. Intégrer la sécurité à chaque couche.
B. Paralléliser les tâches.
C. Adopter une architecture monolithique.
D. Implémenter l’élasticité.
✓ Bonne réponse : D
Réponse : Implémenter l’élasticité. Explication : L’élasticité permet d’ajuster automatiquement les ressources selon la demande, ce qui réduit les coûts.
Question 3 / 10
Pourquoi chaque région AWS contient-elle plusieurs zones de disponibilité (AZ) ?
Sélectionnez la bonne réponse.
A. Les AZ réduisent le coût total par rapport à une seule AZ.
B. Les AZ facilitent la réplication mondiale des données.
C. Les AZ augmentent la capacité de stockage régionale.
D. Les AZ permettent de bâtir des architectures hautement résilientes et disponibles.
✓ Bonne réponse : D
Réponse : Les AZ permettent de bâtir des architectures hautement résilientes et disponibles. Explication : Multiplier les AZ dans une région accroît la résilience et la disponibilité applicative.
Question 4 / 10
Quelle option permet à un client de consulter l’activité de facturation Amazon EC2 du mois dernier ?
Sélectionnez la bonne réponse.
A. AWS Budgets.
B. AWS Systems Manager.
C. AWS Cost & Usage Reports.
D. AWS Pricing Calculator.
✓ Bonne réponse : C
Réponse : AWS Cost & Usage Reports. Explication : Les rapports Cost & Usage détaillent toute l’activité de facturation par service, y compris EC2, sur la période désirée.
Question 5 / 10
Lequel des éléments suivants est un exemple de scalabilité horizontale dans le Cloud AWS ?
Sélectionnez la bonne réponse.
A. Remplacer une instance EC2 par une instance plus puissante.
B. Augmenter la capacité de calcul d’une seule instance EC2.
C. Ajouter plus de mémoire RAM à une instance EC2.
D. Ajouter plus d’instances EC2 de même taille pour gérer une augmentation de trafic.
✓ Bonne réponse : D
Réponse : Ajouter plus d’instances EC2 de même taille pour gérer une augmentation de trafic. Explication : La scalabilité horizontale consiste à ajouter plusieurs instances similaires pour augmenter la capacité globale, contrairement à la scalabilité verticale.
Question 6 / 10
Quel service AWS vous offre le plus haut niveau de contrôle sur l’infrastructure virtuelle sous-jacente ?
Sélectionnez la bonne réponse.
A. Amazon RDS.
B. Amazon EC2.
C. Amazon DynamoDB.
D. Amazon Redshift.
✓ Bonne réponse : B
Réponse : Amazon EC2. Explication : Amazon EC2 vous permet de gérer, configurer et contrôler chaque aspect des machines virtuelles (OS, stockage, réseau, sécurité, etc.).
Question 7 / 10
Quel service permet de gérer les accords contractuels avec AWS ?
Sélectionnez la bonne réponse.
A. AWS Artifact.
B. AWS Systems Manager.
C. AWS Certificate Manager.
D. AWS Organizations.
✓ Bonne réponse : A
Réponse : AWS Artifact. Explication : AWS Artifact permet d’accéder à tous les documents de conformité, d’accord et d’audit avec AWS.
Question 8 / 10
Selon les bonnes pratiques de sécurité, comment une instance Amazon EC2 devrait-elle avoir accès à un compartiment Amazon S3 ?
A. Faire en sorte que l'instance EC2 assume un rôle pour obtenir les privilèges de téléchargement du fichier.
B. Stocker la clé secrète et la clé d'accès de l'utilisateur IAM dans un fichier texte sur l'instance EC2, lire les clés, puis télécharger le fichier.
C. Modifier la politique du compartiment S3 afin que tout service puisse télécharger à tout moment.
D. Coder en dur la clé secrète et la clé d'accès d'un utilisateur IAM directement dans l'application, puis télécharger le fichier.
✓ Bonne réponse : A
Réponse : Faire en sorte que l'instance EC2 assume un rôle pour obtenir les privilèges de téléchargement du fichier. Explication : Les rôles IAM attachés aux instances EC2 fournissent des identifiants temporaires, automatiquement renouvelés — la méthode la plus sûre. L'utilisation de rôles évite de coder en dur ou de gérer les clés d'accès à long terme sur les instances EC2.
Question 9 / 10
Une entreprise explore l'utilisation du cloud AWS et doit créer une estimation des coûts pour un projet avant la mise en place de l'infrastructure. Quel service ou fonctionnalité AWS peut être utilisé pour estimer les coûts avant le déploiement ?
A. Couche gratuite AWS
B. Rapport d'utilisation et de coûts AWS
C. Facturation et gestion des coûts AWS
D. Calculatrice de tarification AWS
✓ Bonne réponse : D
Réponse : Calculatrice de tarification AWS. Explication : La calculatrice de tarification AWS est un outil web gratuit qui vous permet de créer des estimations de coûts pour les architectures AWS avant de déployer des ressources — ce qui aide à planifier les budgets et à comparer les configurations de services.
Question 10 / 10
Une startup souhaite être alertée si sa facture mensuelle AWS dépasse 2 000 $. Quelles solutions utiliser ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
A. Configurer AWS Budgets pour alerter en cas de dépassement.
B. Configurer Amazon SES pour envoyer des alertes chaque jour.
C. Configurer Amazon Connect pour alerter.
D. Configurer CloudTrail pour supprimer les ressources.
E. Créer une alerte CloudWatch Billing avec SNS.
✓ Bonne réponse : A, E
Réponse : Créer une alerte CloudWatch Billing avec SNS / Configurer AWS Budgets pour alerter en cas de dépassement. Explication : CloudWatch peut surveiller la facturation et AWS Budgets alerter automatiquement en cas de dépassement du seuil.
Qu’est-ce qui détermine la quantité maximale de texte que l’on peut inclure dans un prompt Bedrock ?
A. Batch size
B. Fenêtre de contexte du modèle
C. Température
D. Taille du fichier d’input
✓ Bonne réponse : B
Fenêtre de contexte : limite maximale de tokens (mots/sous-mots) qu'un modèle peut traiter en entrée et en sortie combinées. Elle détermine directement la longueur du prompt accepté. Contrairement au batch size (nombre de requêtes parallèles), à la température (créativité) ou à la taille fichier (format), seule la fenêtre de contexte contrôle la capacité textuelle du modèle Bedrock.
Question 2 / 10
Quels sont deux risques de sécurité spécifiques aux applications basées sur des LLMs ?
A. Vulnérabilités SQL injection dans les bases de données relationnelles
B. Hallucinations générant des informations factuellement incorrectes présentées avec confiance
C. Débordement de tampon (buffer overflow) dans les GPU d'inférence
D. Prompt injection permettant de contourner les instructions système du modèle
✓ Bonne réponse : B, D
Les LLMs sont exposés à des risques spécifiques : le prompt injection (ou jailbreaking) — un utilisateur manipule le prompt pour contourner les instructions système et faire produire du contenu interdit ou divulguer des données sensibles. Les hallucinations — le modèle génère des informations plausibles mais factuellement fausses, ce qui peut causer des préjudices dans des contextes médicaux ou juridiques. Ces risques nécessitent des Guardrails, une supervision humaine et une validation des sorties. Les risques DDoS traditionnels affectent toute API, pas spécifiquement les LLMs.
Question 3 / 10
Une plateforme e-commerce veut générer automatiquement des descriptions de produits uniques et persuasives à partir d'images et de spécifications techniques. Quel service multimodal faut-il privilégier ?
A. Amazon Polly pour la synthèse vocale des descriptions
B. Amazon Forecast pour prédire les descriptions populaires
C. Amazon Transcribe pour convertir les spécifications audio
D. Un modèle de fondation multimodal (Claude Vision ou similaire) via Amazon Bedrock
✓ Bonne réponse : D
Capacités multimodales : Les modèles fondations récents traitent images ET texte simultanément. Bedrock offre accès à Claude 3 Vision et autres modèles capables de fusionner données visuelles et textuelles pour générer contenu cohérent.
Question 4 / 10
Une plateforme de support client multilingue doit permettre à ses agents de converser avec des clients dans 15 langues différentes. Quel service Bedrock agent doit être enrichi pour cela ?
A. Amazon Lex pour gérer les 15 langues nativement
B. Amazon Comprehend pour détecter chaque langue uniquement
C. Utiliser Claude 3 seul sans intégration Translate
D. Agents Bedrock avec Amazon Translate pour convertir bidirectionnellement
✓ Bonne réponse : D
Agents Bedrock + Translate : les agents appellent Translate pour convertir message client en langue de l'agent, traitent la logique métier avec Claude, puis retraduits la réponse. Architecture transparente pour support multilingue réel sans surcharge agents.
Question 5 / 10
L’Average Response Time est une mesure clé du runtime d’un modèle en production.
A. Vrai
B. Faux
✓ Bonne réponse : A
Average Response Time : métrique mesurant la latence moyenne entre une requête et la réponse du modèle. Elle est critique en production car elle impacte directement l'expérience utilisateur et la viabilité économique (coûts infrastructure, satisfaction client). À différencier de l'accuracy (pertinence prédictions) : un modèle peut être précis mais trop lent.
Question 6 / 10
Une entreprise souhaite que ses employés posent des questions sur ses politiques internes RH et obtiennent des réponses précises depuis ses propres documents SharePoint et Confluence. Quel service AWS est le plus adapté ?
A. Amazon Kendra seul
B. Amazon Q Business avec connecteurs aux sources internes
C. Amazon Lex avec intégration SharePoint
D. Amazon Bedrock avec une architecture RAG custom entièrement développée
✓ Bonne réponse : B
Amazon Q Business est conçu précisément pour ce cas d'usage : connecter les données internes d'une entreprise (SharePoint, Confluence, S3, Salesforce, etc.) via des connecteurs natifs, puis permettre aux employés d'interroger ces sources via un assistant IA. Il gère les permissions utilisateur (réponses filtrées selon les droits d'accès). Amazon Bedrock nécessite une architecture RAG custom. Amazon Kendra est une recherche sémantique mais sans chatbot intégré. Amazon Lex est pour les chatbots NLU basiques.
Question 7 / 10
OpenSearch k‑NN permet un stockage vectoriel et la recherche par similarité pour la RAG et la sémantique.
A. Faux
B. Vrai
✓ Bonne réponse : B
OpenSearch k-NN : capacité native de recherche par k-plus proches voisins sur vecteurs d'embeddings. Essentiel pour RAG car permet de retrouver rapidement documents sémantiquement similaires sans requête textuelle exacte. Contrairement aux recherches textuelles traditionnelles (Elasticsearch), k-NN compare les embeddings dans l'espace vectoriel pour capturer le sens contextuel.
Question 8 / 10
Les PDPs sont utiles pour l’explicabilité, mais ne remplacent pas des méthodes locales comme SHAP/LIME.
A. Faux
B. Vrai
✓ Bonne réponse : B
PDPs vs SHAP/LIME : Les Partial Dependence Plots montrent l'effet global moyen d'une variable sur les prédictions, idéaux pour comprendre les tendances générales. SHAP et LIME, méthodes locales, expliquent chaque prédiction individuelle en détaillant la contribution de chaque feature. PDPs ne révèlent pas les interactions complexes ni les explications instance-spécifiques que demandent les stakeholders pour auditer les décisions critiques.
Question 9 / 10
Qu'est-ce qu'un biais (bias) dans un modèle d'IA et comment peut-il survenir ?
A. Une latence excessive lors de l'inférence sur des GPUs insuffisants
B. Un paramètre de régularisation trop élevé qui cause du underfitting
C. Une erreur technique dans le code du modèle qui provoque des résultats aléatoires
D. Des prédictions systématiquement incorrectes envers certains groupes, souvent dues aux données d'entraînement
✓ Bonne réponse : D
Le biais en IA désigne des prédictions systématiquement incorrectes ou discriminatoires envers certains groupes (genre, ethnie, âge, etc.). Il survient principalement via les données d'entraînement qui reflètent des inégalités historiques ou sous-représentent certains groupes. Il peut aussi venir d'une mauvaise définition des métriques de performance ou d'un biais de sélection. Les biais dans un LLM pré-entraîné sur du texte internet reflètent les stéréotypes présents dans ce corpus.
Question 10 / 10
Une startup détecte des objets dans les images de produits clients et doit extraire les informations textuelles visibles sur ces objets. Quelle combinaison est optimale ?
A. Amazon Comprehend pour analyser les images directement
B. Amazon Rekognition Custom Labels puis Amazon Textract pour le texte détecté
C. Stable Diffusion uniquement pour générer des images synthétiques
D. Amazon Transcribe pour les vidéos de produits seulement
✓ Bonne réponse : B
Rekognition + Textract : Rekognition détecte et classifie les objets (étiquettes, codes-barres). Textract extrait le texte visible sur ces objets (numéros de série, prix, instructions). Workflow multimodal complet pour enrichir les données produit automatiquement.
Incomplete Sprint Backlog items are automatically carried over to the next Sprint.
A. True
B. False
✓ Bonne réponse : B
Sprint Backlog Management: Incomplete items return to the Product Backlog for re-evaluation, not automatic carryover. The Product Owner reprioritizes based on current business value, ensuring each Sprint starts with intentional, committed work rather than carrying forward uncompleted tasks.
Question 2 / 10
A Developer discovers mid-Sprint that the selected approach will not work and completing the Sprint Goal is at risk. What is the most appropriate action?
A. The Developers immediately cancel the Sprint and wait for the next Sprint Planning.
B. The Scrum Master cancels the Sprint and reschedules Sprint Planning.
C. The Product Owner adds more items to the Sprint Backlog to fill the available time.
D. The Developers collaborate to find an alternative approach and update the Sprint Backlog accordingly.
✓ Bonne réponse : D
Why this answer is correct: The Developers are self-organizing and empowered to adapt their approach during the Sprint to protect the Sprint Goal. They should collaborate to find alternative solutions and update the Sprint Backlog to reflect their new plan, which is a core principle of Scrum's inspect-and-adapt framework.
Why the others are incorrect: Canceling the Sprint is only appropriate in extreme cases when the Sprint Goal becomes impossible or irrelevant—not simply because an approach needs adjustment. The Scrum Master doesn't have authority to cancel Sprints, and the Product Owner should not add items mid-Sprint as this undermines Sprint planning and team focus on the committed Sprint Goal.
Question 3 / 10
The Scrum Master is the project manager of the Scrum Team.
A. False
B. True
✓ Bonne réponse : A
Scrum Master Role: A servant leader who facilitates Scrum processes and removes impediments, not a traditional project manager. The Scrum Master serves the team, Product Owner, and organization, enabling self-organization rather than directing work or assigning tasks, which distinguishes this role from command-and-control project management.
Question 4 / 10
The Sprint Goal is the single objective for the Sprint.
A. True
B. False
✓ Bonne réponse : A
Sprint Goal Definition: The Sprint Goal is the single, overarching objective that unifies all work during a Sprint. It provides focus for the Developers and allows flexibility in how they achieve it, distinguishing it from rigid task lists. This clarity prevents scope creep and aligns team efforts toward a shared outcome.
Question 5 / 10
The Scrum Master serves the organization in several ways. Which is one of them?
A. Setting the sprint duration
B. Managing the budget
C. Leading and coaching the organization in its Scrum adoption
D. Prioritizing the Product Backlog
✓ Bonne réponse : C
Scrum Master's Organizational Role: The Scrum Master serves the organization by leading and coaching it through Scrum adoption, helping teams and stakeholders understand Scrum principles and practices. This differs from operational tasks like sprint planning or budget management, which belong to other roles.
Question 6 / 10
How often should Scrum Team membership change?
A. Never, because it reduces productivity.
B. As needed, with no special allowance for changes in productivity.
C. Every Sprint to promote shared learning.
D. As needed, while taking into account a short term reduction in productivity.
✓ Bonne réponse : D
Answer: As needed, while taking into account a short-term reduction in productivity. Explanation: Scrum Teams should be stable to build collaboration and trust. Team changes should be made thoughtfully and only when there is a clear benefit that outweighs the temporary productivity loss from reforming team dynamics.
Question 7 / 10
How does the Scrum pillar of Inspection contribute to empiricism?
Select the best answer.
A. Scrum artifacts and progress are frequently inspected to detect undesirable variances.
B. It ensures that defects are caught by a dedicated QA team before release.
C. The Scrum Master inspects each team member's work daily.
D. The Product Owner inspects the codebase at the end of every Sprint.
✓ Bonne réponse : A
Inspection means Scrum artifacts and progress toward agreed goals are frequently inspected to detect undesirable variances or problems. Inspections should not be so frequent that they get in the way of work. The four formal Scrum events — Sprint Planning, Daily Scrum, Sprint Review, and Sprint Retrospective — are designed specifically to provide inspection opportunities. Inspection without subsequent adaptation is considered pointless.
Question 8 / 10
Stakeholders can request changes to the Sprint Backlog directly from the Developers during the Sprint.
A. True
B. False
✓ Bonne réponse : B
False. Changes to the Sprint Backlog scope are negotiated with the Product Owner, not requested directly by stakeholders to Developers. The Developers manage their own Sprint Backlog.
Question 9 / 10
Select two ways in which technical debt impacts transparency. (Choose two.)
A. It leads to false assumptions about the current state of the system, specifically of an Increment being releasable at the end of a Sprint.
B. When calculated and estimated, the total amount of technical debt shows exactly how long until the Product Owner can release the Increment.
C. As development progresses and code is added, the system becomes more difficult to stabilize, which results in future work being slowed down in unpredictable ways.
D. It enhances transparency for the Product Owner as a Development Team is not allowed to do additional feature development in a Sprint as long as there is technical debt.
✓ Bonne réponse : A, C
Answer: False assumptions about releasability; system becomes harder to stabilize over time. Explanation: Technical debt erodes transparency: unresolved issues create hidden complexity that makes the system's true state unclear, leading teams to falsely believe an Increment is releasable when it carries significant hidden risk.
Question 10 / 10
A Scrum Master is keeping a list of open impediments, but it is growing and he/she has been able to resolve only a small portion of the impediments. Which three techniques would be most helpful in this situation? (Choose three.)
A. Prioritizing the list and working on them in order.
B. Alerting management to the impediments and their impact.
C. Arranging a triage meeting with all project managers.
D. Consulting with the Development Team.
✓ Bonne réponse : A, B, D
Answer: Consult the Development Team; prioritize by impact; alert management. Explanation: A growing impediment list signals systemic issues. The SM should work with the team to identify the most impactful items, escalate organizational impediments to management, and systematically work through the list.
Why does the Product Owner want the Developers to adhere to its Definition of Done? (Choose the best answer.)
A. To predict the team's productivity over time.
B. To have complete transparency into what has been done at the end of each Sprint.
C. To know what the team will deliver over the next three Sprints.
D. To be able to reprimand the team when they do not meet their velocity goal for the Sprint.
✓ Bonne réponse : B
Answer: To have complete transparency into what has been done at the end of each Sprint. Explanation: The Definition of Done creates a shared understanding of completeness. When all team members adhere to it, the PO can trust that 'Done' items are truly ready for release — removing ambiguity from Sprint Reviews.
Question 2 / 10
The PO approves the Developers' estimates.
Répondez par Vrai ou Faux.
A. True
B. False
✓ Bonne réponse : B
Developer Autonomy in Estimation: Developers own estimation responsibility entirely. The PO cannot approve estimates—they accept or reject work based on estimates but don't validate them. This preserves Developer self-management and prevents PO interference in technical assessments.
Question 3 / 10
Which are responsibilities of the Product Owner? (Select all that apply)
Sélectionnez toutes les réponses correctes.
A. Order the Product Backlog
B. Ensure transparency of the Product Backlog
C. Define the technical architecture
D. Maximize value
✓ Bonne réponse : A, B, D
Answer: Maximize value, order the Product Backlog, ensure transparency of the Product Backlog. Explanation: These three are the core accountabilities of the Product Owner per the Scrum Guide 2020.
Question 4 / 10
True or False: Dependencies could influence how the Product Owner orders Product Backlog Items.
A. True
B. False
✓ Bonne réponse : A
Dependencies are a legitimate ordering input. If Item B cannot be built before Item A is complete (technical dependency), then A must be ordered higher regardless of B's business value. Similarly, if delivering Item C enables a key stakeholder milestone, that dependency may elevate its priority. The Product Owner must balance value maximization with dependency constraints — ignoring dependencies risks blocked Sprints and wasted effort.
Question 5 / 10
The Sprint Review can adapt the Sprint Backlog in progress.
Répondez par Vrai ou Faux.
A. False
B. True
✓ Bonne réponse : A
Answer: False. Explanation: The Sprint Review's output adapts the Product Backlog. The Sprint Backlog belongs to the current Sprint which may already be over.
Question 6 / 10
Sprint Planning covers 'Why / What / How'.
Répondez par Vrai ou Faux.
A. True
B. False
✓ Bonne réponse : A
Key concept: Sprint Planning's three-part structure aligns with fundamental product delivery questions. The event systematically addresses Why (establishing the Sprint Goal—the business objective and value focus for the increment), What (selecting Product Backlog Items that support that goal, creating commitment), and How (breaking work into tasks and defining the team's approach to delivering the Done Increment). This tripartite framework ensures alignment between organizational intent, product selection, and technical execution. Understanding this structure is critical for Product Owners, as it demonstrates how Sprint Planning connects strategic objectives (Why) to tactical execution (How), with product decisions (What) serving as the bridge. Misunderstanding any dimension—such as conflating the Sprint Goal with individual task assignments, or skipping deliberate scope negotiation—undermines the Scrum framework's effectiveness in delivering value.
Question 7 / 10
When is the Product Backlog complete?
Choisissez la meilleure réponse.
A. Never completely — it continuously evolves
B. After the first release
C. When all stories are written
D. At the end of the project
✓ Bonne réponse : A
Key concept: The Product Backlog is a dynamic, living artifact that evolves continuously throughout the product\'s lifetime. It is never \"complete\" because product development is ongoing, market conditions change, customer needs emerge, and new opportunities arise. The Product Backlog represents the current understanding of what needs to be built, refined collaboratively by the Product Owner and stakeholders. As long as the product exists and creates value, the backlog will require new items, refinement, and reprioritization. Distractors like \"at the end of the project\" or \"after the first release\" incorrectly suggest a fixed endpoint, whereas \"when all stories are written\" misunderstands that completeness isn\'t measured by story count—the backlog is ordered, refined, and emerges based on learning and feedback, not predetermined exhaustive planning.
Question 8 / 10
A product's success is measured by: (Choose three.)
A. The impact on cost.
B. The impact on my performance rating.
C. The impact on customer satisfaction.
D. The delivery of upfront defined scope compared to the upfront planned time.
E. The impact on my boss's mood.
6. The impact on revenue.
✓ Bonne réponse : A, C, 6
Answer: Impact on revenue; impact on customer satisfaction; impact on cost. Explanation: Product success is measured through business outcomes (revenue, cost efficiency) and user outcomes (satisfaction). These reflect actual value delivered, unlike velocity or story points which measure output.
Question 9 / 10
Which of the following describes empiricism in Scrum?
A. Knowledge comes from experience; decisions are based on observation and experimentation
B. Estimating velocity to forecast release dates
C. Detailed upfront planning to predict all future work
D. A fixed process that applies the same rules to all teams
✓ Bonne réponse : A
Empiricism is a foundational pillar of Scrum, meaning that knowledge comes from actual experience and real-world data rather than assumptions. Decisions in Scrum are made based on observation and experimentation through regular inspection and adaptation cycles, not predefined plans. Detailed upfront planning contradicts empiricism by assuming future predictability, a fixed process ignores Scrum's adaptive nature, and velocity forecasting is a tool that supports empiricism but does not define it.
Question 10 / 10
The Product Owner wants to make the Product Backlog transparent to stakeholders. Which approach best supports this?
A. Sending a weekly email summary of the top 10 items
B. Asking the Scrum Master to report on backlog status in stand-ups
C. Making the ordered Product Backlog visible and accessible to all relevant stakeholders
D. Sharing a printed copy of the backlog at each Sprint Review
✓ Bonne réponse : C
Correct Answer: Making the ordered Product Backlog visible and accessible to all relevant stakeholders is the best approach because transparency is a core Scrum value. The Scrum Guide emphasizes that the Product Backlog should be transparent and visible to enable stakeholders to understand priorities, provide feedback, and maintain alignment with product direction at any time.
Why others are incorrect: Printing copies is inefficient and quickly becomes outdated; email summaries are passive and limit the backlog's visibility; and the Scrum Master reporting on backlog status is not their responsibility—that's the Product Owner's domain. Only continuous, direct access to the actual backlog ensures true transparency rather than periodic or filtered information.
Quelle affirmation concernant la résilience organisationnelle dans le PMBOK7 est exacte ?
A. La résilience organisationnelle est synonyme de résistance au changement
B. La résilience organisationnelle permet à une entreprise de s'adapter aux changements et de se rétablir face aux perturbations
C. La résilience organisationnelle s'applique uniquement aux grandes entreprises de plus de 500 employés
D. La résilience organisationnelle se limite à la gestion des crises financières
✓ Bonne réponse : B
Résilience organisationnelle dans le PMBOK 7 : La résilience organisationnelle est la capacité fondamentale d'une entreprise à absorber les perturbations, à s'adapter rapidement aux changements environnementaux et à se rétablir efficacement face aux crises. Dans le PMBOK 7e édition, ce concept est central pour assurer la continuité opérationnelle et la performance durable des projets.
Cette définition est exacte car elle reconnaît la nature double de la résilience : d'une part l'adaptabilité (capacité à modifier les stratégies et processus face aux changements de marché, technologiques ou organisationnels), et d'autre part la récupération (capacité à revenir à un état fonctionnel après une perturbation). La résilience ne se limite pas à survivre aux crises, mais à en tirer apprentissage et amélioration continue.
Pourquoi les autres réponses sont incorrectes : La deuxième option réduit la résilience aux seules crises financières, ce qui ignore son champ d'application plus large (technologiques, humaines, environnementales). La troisième confond résilience et résistance – la résistance s'oppose au changement tandis que la résilience l'embrace. La quatrième
Question 2 / 10
Quels leviers renforcent la cohésion d’équipe distribuée ?
Sélectionnez toutes les réponses correctes.
A. Compétition interne encouragée.
B. Working agreements explicites.
C. Feedback régulier et reconnaissance.
D. Rituels avec objectif clair et timebox.
✓ Bonne réponse : B, C, D
Working Agreements explicites : les accords de travail sont des règles de fonctionnement collectivement définies et acceptées par l'équipe distribuée. Ils établissent les normes de communication (canaux, horaires de réponse), les attentes comportementales, les modes de collaboration synchrone/asynchrone, et les processus décisionnels. Dans un contexte distribué où l'absence de proximité physique crée des vides relationnels, ces accords explicites comblent le manque de communication informelle naturelle. Ils créent une cohésion fondée sur la clarté et l'engagement mutuels, éliminant les ambiguïtés sources de conflits. Selon le PMBOK 7e édition, les équipes performantes nécessitent des protocoles établis favorisant l'autonomie et la responsabilité. Les rituels avec objectif clair (bonne réponse également) complètent les working agreements mais restent des mécanismes tactiques plutôt que des fondations structurantes. Le feedback régulier renforce l'engagement individuel mais ne formalise pas les normes collectives. La compétition interne est délétère pour la cohésion distribuée, générant isolement et silos. Les working agreements explicites constituent donc le levier premier et structurant de coh
Question 3 / 10
Quel est le processus chronologique correct de la Gestion de la Valeur Acquise (EVM) ?
A. Calculer les indices (CPI/SPI) → Planifier la valeur prévue (PV) → Mesurer le travail réalisé (EV) → Collecter les dépenses réelles (AC)
B. Planifier la valeur prévue (PV) → Collecter les dépenses réelles (AC) → Mesurer le travail réalisé (EV) → Calculer les indices (CPI/SPI)
C. Planifier la valeur prévue (PV) → Collecter les dépenses réelles (AC) → Mesurer le travail réalisé (EV) → Calculer les indices (CPI/SPI)
D. Mesurer le travail réalisé (EV) → Planifier la valeur prévue (PV) → Collecter les dépenses réelles (AC) → Calculer les indices (CPI/SPI)
✓ Bonne réponse : B
Processus EVM chronologique : PV (planification initiale des coûts) → AC (dépenses réelles engagées) → EV (travail complété mesuré) → Indices (comparaisons CPI/SPI). Cet ordre logique respecte d'abord la planification, puis la collecte des données réelles, avant d'analyser la performance.
Question 4 / 10
Vous préparez un contrat avec un fournisseur pour une prestation à haut aléa technique et exigences incertaines. Quel(s) type(s) de contrat recommandez-vous ?
Quelles stratégies contractuelles peuvent mieux gérer l’incertitude ? (Sélectionnez toutes les réponses correctes.)
A. Aucune clause de gestion de risque technique dans le contrat pour éviter les complications
B. Contrat forfaitaire rigide sans clauses d'ajustement pour minimiser les variations de coût
C. Contrat à temps et moyens avec plafond de dépenses et jalons de valeur pour adapter les exigences
D. Contrat à prix incitatif avec partage des gains et des risques pour aligner les intérêts
✓ Bonne réponse : C, D
Les contrats incitatifs, à temps et moyens avec plafonds, ou à jalons basés sur la valeur permettent d’absorber l’incertitude mieux qu’un forfait rigide.
Question 5 / 10
Quelle affirmation décrit correctement le domaine de performance Incertitude dans le PMBOK7 ?
A. Il s'applique uniquement aux projets dont le budget dépasse un million d'euros
B. Il porte sur l'identification proactive des risques et des opportunités tout au long du projet
C. Il se limite à l'analyse quantitative des risques lors du démarrage du projet
D. Il couvre uniquement les menaces identifiées, excluant les opportunités
✓ Bonne réponse : B
Cette affirmation est vraie. Le domaine Incertitude couvre la gestion des risques et des opportunités : il s'agit d'examiner les éléments incertains susceptibles d'affecter le projet, d'évaluer leur impact et d'implémenter des stratégies pour minimiser les menaces et maximiser les opportunités.
Question 6 / 10
Un chef de projet souhaite améliorer la prédictibilité des délais de fin dans un projet complexe avec incertitudes multiples. Quelle technique est la plus appropriée ?
Sélectionnez la bonne réponse.
A. Technique PERT (3 estimations par tâche) sans modélisation stochastique
B. Méthode de la Chaîne Critique pour lisser les ressources
C. Simulation de Monte Carlo pour analyser l'impact des risques sur le calendrier
D. Diagramme de Gantt seul pour planifier les tâches
✓ Bonne réponse : C
Simulation de Monte Carlo : technique probabiliste qui exécute des milliers de scénarios de calendrier en variant aléatoirement les durées des tâches selon leurs distributions de risque. Elle produit une courbe de probabilité de fin de projet, révélant la prédictibilité réelle face aux incertitudes. Contrairement à PERT (estimations ponctuelles) ou Gantt (déterministe), elle modélise les dépendances et corrélations complexes des risques pour anticiper les délais probables.
Question 7 / 10
Un indicateur SPI (Schedule Performance Index) est égal à 0,8. Quelle est l’interprétation correcte ?
Sélectionnez la bonne réponse.
A. Le projet a terminé toutes les tâches
B. Le projet est en avance sur le calendrier
C. Le projet respecte le calendrier
D. Le projet est en retard sur le calendrier
✓ Bonne réponse : D
SPI (Schedule Performance Index) : rapport entre le travail réalisé et le travail prévu (SPI = EV/PV). Un SPI de 0,8 signifie que seuls 80% du travail prévu ont été complétés au moment prévu. Le projet avance donc à 80% de la cadence attendue, indiquant un retard sur le calendrier. Contrairement à une avance (SPI > 1), cette sous-performance confirme un glissement de délai.
Question 8 / 10
Quel est le bon ordre de traitement d'un risque identifié selon le PMBOK ?
A. Identifier → Planifier la réponse → Analyser → Mettre en œuvre → Surveiller
B. Analyser → Identifier → Planifier la réponse → Mettre en œuvre → Surveiller
C. Identifier → Analyser (qualitatif puis quantitatif) → Planifier la réponse → Mettre en œuvre → Surveiller
D. Identifier → Analyser → Surveiller → Planifier la réponse → Mettre en œuvre
✓ Bonne réponse : C
Processus de gestion des risques du PMBOK 7e édition : Le traitement d'un risque suit une séquence logique et progressive qui commence par l'identification, étape fondamentale où tous les risques potentiels du projet sont documentés et catalogués. Ensuite, l'analyse qualitative évalue la probabilité et l'impact de chaque risque identifié pour les classer par priorité, suivie optionnellement d'une analyse quantitative qui modélise les impacts numériques sur les objectifs du projet. Une fois analysés et hiérarchisés, les risques doivent être traités par la planification des réponses, où l'équipe définit des stratégies (atténuation, acceptation, transfert, escalade) pour chaque risque. La mise en œuvre consiste à exécuter ces plans d'action définis, tandis que la surveillance continue assure le suivi de l'évolution des risques identifiés et l'émergence de nouveaux risques. Cette séquence respecte les principes d'amélioration continue du PMBOK : vous ne pouvez pas analyser ce que vous n'avez pas identifié, ni planifier une réponse à un risque dont vous ignorez l'impact, ni surveiller efficacement sans avoir mis en place des stratégies de réponse. Les autres options violent cet ordre logique en inversant les étapes ou en plaçant la surveillance prématur
Question 9 / 10
Un chef de projet doit collaborer étroitement avec le métier. Il hésite sur l’approche. Que doit conseiller le chef de projet senior ?
Sélectionnez la bonne réponse.
A. Imposer des mises à jour quotidiennes du client
B. Inventer une nouvelle approche spécifique
C. Suggérer une approche agile
D. Donner un modèle de gestion de projet à suivre
✓ Bonne réponse : C
Réponse : Suggérer l’utilisation d’une approche agile. L’agilité favorise la collaboration continue avec le client et l’équipe.
Question 10 / 10
Quel est le bon ordre des étapes de clôture d'un projet selon le PMBOK ?
Processus de clôture du projet selon le PMBOK 7e édition : La clôture d'un projet suit une séquence logique et rigoureuse qui garantit la finalisation complète et documentée de tous les travaux. Le bon ordre commence par la vérification des livrables, étape fondamentale qui consiste à s'assurer que tous les livrables produits correspondent aux critères d'acceptation définis dans le contrat et la charte du projet. Ensuite vient l'acceptation formelle par le client ou le commanditaire, qui valide officiellement que les livrables répondent aux exigences. Cette validation est cruciale car elle constitue la base légale de la conclusion du contrat. Puis intervient la documentation des leçons apprises, étape essentielle du PMBOK qui capture les succès, les défis et les améliorations futures pour l'organisation. L'archivage des documents du projet suit, garantissant la conservation de toutes les informations pour les audits, les références futures et la conformité réglementaire. Enfin, la libération des ressources (équipe, budget, équipements) finalise administrativement le projet. Cette séquence est logiquement immuable : on ne peut accepter avant de vérifier, ni apprendre avant d'avoir termin
Laquelle des bonnes pratiques suivantes s’applique à tous les modèles de cycle de vie du développement logiciel ?
A. Réaliser des activités de test aussi tôt que possible
B. Séparer strictement le test du développement, sans communication
C. Commencer les tests uniquement après la fin du codage
D. Impliquer les testeurs uniquement lors des phases d’exécution
✓ Bonne réponse : A
Cette question correspond à l’objectif d’apprentissage FL-2.1.2 (K1) – Rappeler les bonnes pratiques de test applicables à tous les cycles de vie. ● a) Faux → Cela correspond à une approche tardive (type Waterfall rigide), et va àl’encontre des bonnes pratiques modernes. ● b) Faux → Les testeurs doivent être impliqués dès les phases d’analyse et de conception. ● c) Correct → Tester dès que possible (shift-left) est une bonne pratique universelle qui réduit les coûts de détection de défauts. ● d) Faux → Collaboration entre test et développement est essentielle, peu importe le cycle.
Question 2 / 10
Parmi les cas de test suivants, lequel illustre le MIEUX un scénario réaliste basé sur cette User Story et ses critères d’acceptation ?
Vous participez à la rédaction collaborative d\'une User Story concernant une nouvelle fonctionnalité de tri par note moyenne des clients dans une application e-commerce.En tant que client d\'une boutique en ligne,Je veux pouvoir trier les résultats de recherche par note moyenne des clients,afin de pouvoir trouver les produits les mieux évalués plus facilement.Sélectionnez UNE réponse.
A. Accéder à la page produit. Trier par note moyenne en ordre décroissant. Résultat attendu: les produits les mieux notés apparaissent en haut de la liste
B. Modifier la couleur du bouton de tri. Résultat attendu : le bouton passe du bleu au vert.
C. Désactiver JavaScript dans le navigateur. Résultat attendu : les résultats ne se mettent plus à jour automatiquement.
D. Cliquer sur un produit dans la liste. Résultat attendu : la fiche produit s’ouvre dans un nouvel onglet.
✓ Bonne réponse : A
Cette question correspond à l\'objectif d\'apprentissage FL-4.5.1 - Expliquer comment rédiger des User Stories en collaboration avec des développeurs et des représentants du métier. ● a) Correct → Ce cas de test est directement aligné avec le besoin métier (voir les produits les mieux notés) et répond à un critère d’acceptation de la User Story (trivdécroissant). ● b) Faux → Ce changement de couleur n’est pas mentionné dans la User Story. c) Faux → Le comportement sans JavaScript n’est pas un critère couvert, et relève de tests techniques spécifiques. d) Faux → L’ouverture de la fiche produit n’est pas liée à la fonctionnalité de tri décrite dans la User Story
Question 3 / 10
Quel est un AVANTAGE de l’approche “équipe intégrée” pour le test ?
A. Elle permet d’éviter toute forme de documentation
B. Elle rend le rôle de testeur facultatif dans l’équipe
C. Elle favorise la collaboration entre développeurs, testeurs et analystes métier
D. Elle permet aux testeurs de rester indépendants en dehors de l’équipe
✓ Bonne réponse : C
Cette question correspond à l’objectif d’apprentissage FL-1.5.2 (K1) – Rappeler les avantages de l’approche intégrée.
● a) Faux → L’intégration réduit la séparation ● b) Correct → Une équipe intégrée = collaboration renforcée ● c) Faux → Le testeur reste essentiel même dans une équipe Agile ● d) Faux → La documentation existe, même si elle est plus légère
Question 4 / 10
Quelle approche de développement est basée sur l\'écriture de tests avant le code ?
A. Le développement en cascade
B. Le développement en V
C. Le développement piloté par les tests (TDD – Test-Driven Development)
D. L’intégration continue
✓ Bonne réponse : C
Cette question correspond à l\'objectif d\'apprentissage FL-2.1.3 (K1) – Rappeler des exemples d\'approches de développement piloté par les tests. ● a) Correct → Le TDD (Test-Driven Development) est une approche où les tests sont écrits avant l’implémentation du code. ● b) Faux → Le modèle en cascade ne suit pas un développement itératif avec des tests en amont. ● c) Faux → Le modèle en V inclut une phase de test bien définie, mais les tests ne sont pas écrits avant le développement du code. ● d) Faux → L’intégration continue permet d’exécuter régulièrement des tests, mais ce n’est pas une approche de développement piloté par les tests.
Question 5 / 10
Quelle technique de test convient le MIEUX dans cette situation ?
Dans votre projet, il y a eu un retard dans la livraison d\'une toute nouvelle application etl\'exécution des tests a commencé tardivement, mais vous avez une connaissance détailléedu domaine et de bonnes compétences analytiques. La liste complète des exigences n\'a pasencore été partagée avec l\'équipe, mais la direction demande que des résultats de testssoient présentés.Sélectionnez UNE réponse.
A. Estimation d\'erreur
B. Tests basés sur des listes de contrôle
C. Tests de branche
D. Tests exploratoires
✓ Bonne réponse : D
Cette question correspond à l\'objectif d\'apprentissage FL-4.4.2 (K2) - Expliquer le test exploratoire.
● a) Faux → Les tests basés sur des listes de contrôle nécessitent généralement que les exigences soient connues à l\'avance pour créer les listes appropriées. ● b) Faux → L\'estimation d\'erreur est utile pour anticiper les défauts basés sur l\'expérience, mais n\'est pas la meilleure approche dans cette situation où une couverture systématique est nécessaire rapidement. ● c) Correct → Les tests exploratoires sont idéaux quand le temps est limité et que les exigences ne sont pas complètement disponibles. Cette technique s\'appuie sur les connaissances du domaine et les compétences analytiques du testeur pour explorer le système de manière structurée mais flexible. ● d) Faux → Les tests de branche sont une technique de test de structure \"boîte blanche\" qui nécessite l\'accès au code source, ce qui n\'est pas mentionné dans le scénario et ne résout pas le problème du manque d\'exigences.
Question 6 / 10
Quel est l\'objectif principal des tests logiciels ?
A. Vérifier uniquement la conformité du logiciel aux spécifications.
B. Augmenter la probabilité que le logiciel réponde aux exigences et réduise les risques.
C. Remplacer l\'assurance qualité (QA).
D. Démontrer que le logiciel est exempt de défauts
✓ Bonne réponse : B
Cette question correspond à l’objectif d’apprentissage FL-1.1.1 (K1) – Identifier les objectifs habituels du test. ● a) Faux → Il est impossible de démontrer qu’un logiciel est totalement exempt de défauts. ● b) Correct → Les tests réduisent le risque de défauts et augmentent la probabilité que le logiciel réponde aux exigences. ● c) Faux → Vérifier la conformité aux spécifications est une partie des tests, mais pas leur seul objectif. ● d) Faux → Les tests ne remplacent pas l’assurance qualité, qui inclut d’autres activités comme l’analyse des processus.
Question 7 / 10
Dans quel cas l’utilisation d’une approche de test spécifique justifie-t-elle la nécessité des tests logiciels ?
A. Les techniques de test statique offrent aux développeurs la possibilité de détecter des défauts dans le code source avant même l’exécution du logiciel, réduisant ainsi les coûts de correction.
B. Les revues techniques permettent d’améliorer la qualité des spécifications et réduisent considérablement la nécessité de tests ultérieurs sur les produits dérivés.
C. L’exécution de tests dynamiques permet d’identifier des défaillances dans un logiciel en provoquant des comportements anormaux impossibles à reproduire par un utilisateur final.
D. L’analyse statique d’un programme assure aux parties prenantes que les composants du système ne produisant aucune sortie sont conformes aux exigences et peuvent être déployés en production.
✓ Bonne réponse : A
Cette question correspond à l’objectif d’apprentissage FL-1.2.1 (K2)- Donner des exemples montrant la nécessité des tests. ● a) Faux → Les tests dynamiques détectent des défauts, mais ils ne garantissent pas qu’ils provoquent uniquement des comportements anormaux impossibles à reproduire par les utilisateurs.
● b) Correct → Les tests statiques permettent d’identifier des défauts dans le code source avant même l’exécution, ce qui réduit les coûts de correction. ● c) Faux → L’analyse statique ne garantit pas qu’un composant est prêt pour la production, elle identifie uniquement des erreurs structurelles. ● d) Faux → Les revues améliorent la qualité des spécifications, mais ne remplacent pas les tests
Question 8 / 10
Comment le choix du cycle de vie du développement logiciel impacte-t-il les activités de test ?
A. Tous les modèles de cycle de vie du développement ont le même impact sur les activités de test
B. Dans un modèle en cascade, les tests peuvent être réalisés à tout moment du projet
C. En mode Agile, les tests ne sont réalisés qu’en fin de projet pour valider le produit final
D. Dans un cycle en V, les tests sont planifiés tôt et exécutés après le développement
✓ Bonne réponse : D
Cette question correspond à l’objectif d\'apprentissage FL-2.1.1 (K2) – Expliquer l\'impact du cycle de vie du développement logiciel choisi sur le test.
● a) Correct → Dans le modèle en V, les tests sont planifiés dès le début, mais ils ne sont exécutés qu’après la phase de développement. ● b) Faux → En Agile, les tests sont intégrés tout au long des sprints et ne sont pas uniquement réalisés en fin de projet. ● c) Faux → Dans un modèle en cascade, les tests sont généralement exécutés après la phase de développement, pas à tout moment. ● d) Faux → Le cycle de vie influence fortement la manière dont les tests sont planifiés, exécutés et intégrés au projet.
Question 9 / 10
Quel usage approprié de la rétrospective pourrait aider à améliorer cette situation ?
Lors d’une rétrospective d’équipe après une livraison de sprint, les testeurs remontent unproblème récurrent : les exigences arrivent trop tard et ne sont pas suffisamment détailléespour écrire les cas de test à temps.
A. Supprimer l’écriture des cas de test pour gagner du temps
B. Augmenter la taille des sprints pour inclure toutes les activités de test
C. Identifier les causes racines de ces retards et mettre en place une action d’amélioration convenue par l’équipe
D. Passer les exigences directement aux développeurs sans les testeurs
✓ Bonne réponse : C
Cette question correspond à l’objectif d\'apprentissage FL-2.1.6 (K2) – Expliquer comment les rétrospectives peuvent être utilisées comme mécanisme d\'amélioration des processus. ● a) Faux → Supprimer une activité essentielle n’est pas une amélioration mais une régression. ● b) Faux → Agrandir les sprints ne règle pas le problème d’origine. ● c) Correct → La rétrospective permet d’analyser, comprendre et agir sur les causes racines, ce qui est une véritable démarche d’amélioration continue. ● d) Faux → Cela aggraverait le manque de communication, au lieu de résoudre le problème.
Question 10 / 10
Quelle est la principale valeur du maintien de la traçabilité dans le processus de test ?\"
A. Il évite complètement la nécessité de documenter les tests manuels
B. Il remplace les rapports de test en fournissant directement des métriques de qualité
C. Il permet d’optimiser la performance du logiciel en production
D. Il garantit que chaque exigence a été testée et qu’aucun élément critique n’a été oublié
✓ Bonne réponse : D
Cette question correspond à l’objectif d’apprentissage FL-1.4.4 (K2) – Expliquer la valeur du maintien de la traçabilité. ● a) Faux → La traçabilité ne vise pas à optimiser la performance du logiciel, mais à assurer une couverture de test complète. ● b) Correct → Le maintien de la traçabilité permet d’établir un lien entre les exigences, les tests et les défauts détectés, garantissant ainsi qu’aucune exigence n’a été oubliée. ● c) Faux → Même avec la traçabilité, la documentation des tests reste nécessaire pour assurer un suivi efficace et une justification des validations effectuées. ● d) Faux → Les rapports de test restent nécessaires, la traçabilité vient en complément pour s’assurer que les tests couvrent bien les exigences.
Which security principle ensures that users are given only the access they need to perform their job duties?
Select the correct answer.
A. C. Job rotation
B. B. Least privilege
C. A. Separation of duties
D. D. Need to know
✓ Bonne réponse : B
Least Privilege: A foundational security principle that restricts user access to the minimum permissions required for their specific job functions. This minimizes attack surface and limits damage from compromised accounts or insider threats. Unlike "Need to know" (information classification) or "Separation of duties" (preventing fraud through role division), least privilege directly controls access rights at the system level.
Question 2 / 10
Which of the following is used to add extra complexity before using a one-way data transformation algorithm?
A. Steganography
B. Salting
C. Data masking
D. Key stretching
✓ Bonne réponse : B
Answer: Salting. Explanation: Salting adds a unique random value to each password before hashing, preventing attackers from using precomputed rainbow tables. The salt is stored alongside the hash and makes identical passwords produce different hash values.
Question 3 / 10
Which type of malware encrypts the victim's files and demands payment for the decryption key?
A. Rootkit
B. Spyware
C. Adware
D. Ransomware
✓ Bonne réponse : D
Ransomware est la réponse correcte car c'est un type de malware qui chiffre les fichiers de la victime et exige un paiement (rançon) pour fournir la clé de déchiffrement. Le Spyware collecte des informations personnelles sans autorisation, le Rootkit fournit un accès administrateur caché au système, et l'Adware affiche des publicités intrusives - aucun de ces trois ne chiffre les fichiers pour demander une rançon. Cette distinction est essentielle pour la certification Security+ car elle teste la compréhension des différents vecteurs de menace et de leurs caractéristiques spécifiques.
Question 4 / 10
A company wants to ensure that all data on decommissioned hard drives is permanently unreadable. Which method should be used?
Select the correct answer.
A. B. Physical destruction
B. A. Formatting
C. C. Degaussing
D. D. Encryption
✓ Bonne réponse : A
Physical destruction: Physically destroying hard drives (shredding, incineration, or crushing) ensures permanent data irrecoverability by making the storage media unusable. Unlike formatting (recoverable with tools), degaussing (ineffective on modern drives), or encryption (data remains intact), destruction eliminates any possibility of data retrieval.
Question 5 / 10
Which of the following BEST describes the function of a demilitarized zone (DMZ) in a network?
Select the correct answer.
A. B. It isolates public-facing servers from the internal network
B. D. It provides wireless guest access
C. C. It encrypts all data in transit
D. A. It connects the internal network directly to the Internet
✓ Bonne réponse : A
DMZ Function: A demilitarized zone is a network segment that isolates public-facing servers (web, mail, DNS) from the internal network, limiting breach impact. If compromised, attackers cannot directly access corporate resources. Unlike direct Internet connection (A), encryption (C), or guest access (D), DMZ provides architectural separation through firewall rules.
Question 6 / 10
Which of the following is an example of multifactor authentication (MFA)?
Select the correct answer.
A. Using two different passwords for the same account
B. Entering a password followed by a static PIN stored on paper
C. Providing a password and a one-time code sent via SMS
D. Entering a username and a password on the login page
✓ Bonne réponse : C
Multifactor Authentication (MFA): requires two or more different authentication factors—something you know (password), something you have (phone for SMS), or something you are (biometric). A password plus SMS code combines two distinct factors. Using multiple passwords or adding a static PIN uses only one factor (knowledge), so these don't constitute true MFA.
Question 7 / 10
A company wants to isolate sensitive financial systems from the general corporate network while still allowing limited, controlled communication. Which architecture element achieves this?
A. Network segmentation with controlled inter-segment access (VLANs + firewall ACLs)
B. Network Address Translation (NAT)
C. VPN tunnel between segments
D. Complete air-gapping with no connectivity
✓ Bonne réponse : A
Network segmentation with a DMZ (Demilitarized Zone) or VLANs with ACLs isolates sensitive systems. A firewall or router enforces which traffic can cross between segments. This limits lateral movement — an attacker who compromises a workstation cannot directly reach the financial database. Air-gapping provides complete isolation but no communication. NAT hides internal IPs but doesn't enforce access controls. VPN secures remote access, not internal segmentation.
Question 8 / 10
A data administrator is configuring authentication for a SaaS application and would like to reduce the number of credentials employees need to maintain. The company prefers to use domain credentials to access new SaaS applications. Which of the following methods would allow this functionality?
A. PEAP
B. MFA
C. SSO
D. LEAP
✓ Bonne réponse : C
Answer: SSO (Single Sign-On). Explanation: SSO allows users to authenticate once with their existing domain credentials and gain access to multiple applications without re-entering credentials. This reduces credential proliferation and improves security through centralized authentication.
Question 9 / 10
A security team is implementing a solution where users must authenticate using something they know, something they have, and something they are. Which authentication type is this?
A. Federated Identity Management
B. Two-Factor Authentication (2FA)
C. Multi-Factor Authentication (MFA) with three factors
D. Single Sign-On (SSO)
✓ Bonne réponse : C
Multi-Factor Authentication (MFA) combines two or more authentication factors: Knowledge factor (password, PIN), Possession factor (hardware token, smart card, mobile app), and Inherence factor (biometrics — fingerprint, facial recognition, retinal scan). Using all three is the strongest MFA configuration. 2FA uses only two factors. SSO provides single sign-on across systems. Federation extends authentication across organizational boundaries.
Question 10 / 10
Which of the following scenarios describes a possible business email compromise attack?
A. A service desk employee receives an email from the HR director asking for log-in credentials to a cloud administrator account.
B. Employees who open an email attachment receive messages demanding payment in order to access files.
C. An employee receives a gift card request in an email that has an executive's name in the display field of the email.
D. An employee receives an email with a link to a phishing site that is designed to look like the company's email portal.
✓ Bonne réponse : C
Answer: An employee receives a gift card request in an email with an executive's name in the display field. Explanation: Business Email Compromise (BEC) attacks impersonate executives by spoofing the display name (but using a different actual email address) to trick employees into performing financial transactions like purchasing gift cards.
Quel est l’objectif d’une charge analytique (OLAP) ?
A. Analyser de grands volumes de données historiques
B. Enregistrer chaque transaction bancaire
C. Créer des clés primaires dans une base SQL
D. Assurer l’intégrité des transactions
✓ Bonne réponse : A
Charges analytiques (OLAP) : systèmes conçus pour analyser de grands volumes de données historiques et produire des rapports complexes. Contrairement aux charges transactionnelles (OLTP) qui traitent chaque transaction individuellement, l'OLAP agrège et synthétise les données pour déceler des tendances et patterns. Les distracteurs confondent OLTP (enregistrement de transactions) avec OLAP (analyse rétrospective).
Question 2 / 10
À quoi sert une clé étrangère dans une base relationnelle ?
A. Identifier chaque enregistrement de façon unique
B. Stocker des données sensibles de manière sécurisée
C. Créer un index pour accélérer les requêtes
D. Relier deux tables pour assurer l’intégrité référentielle
✓ Bonne réponse : D
Clé étrangère : colonne qui référence la clé primaire d'une autre table, créant ainsi une relation entre elles. Elle garantit l'intégrité référentielle en s'assurant que chaque valeur existe réellement dans la table liée. Contrairement à la clé primaire (identifie les enregistrements) ou à l'index (optimise les requêtes), la clé étrangère établit des liens logiques entre tables.
Question 3 / 10
Dans Azure Cosmos DB, qu'est-ce que la clé de partition et pourquoi son choix est-il critique ?
A. C'est la clé primaire de la base — identique au concept de Primary Key en SQL
B. Elle distribue les données sur les partitions physiques ; son choix impacte la performance et l'uniformité de distribution
C. La clé de partition chiffre les données pour garantir la sécurité en transit
D. La clé de partition peut être modifiée après création du container sans impact sur les données
✓ Bonne réponse : B
La clé de partition est l'attribut utilisé par Cosmos DB pour distribuer les données sur plusieurs partitions physiques. Un bon choix est critique car : (1) il doit assurer une distribution uniforme des données et des requêtes pour éviter les partitions chaudes (hot partitions), (2) les requêtes sans la clé de partition sont des cross-partition queries — plus lentes et coûteuses. Idéalement, la clé de partition est souvent utilisée dans les filtres WHERE. Exemple : CustomerID pour une app e-commerce (millions de clients répartis uniformément).
Question 4 / 10
Pour quoi Azure Data Lake Storage Gen2 est-il conçu ?
A. Mettre en cache les résultats de requêtes structurées pour un rafraîchissement plus rapide des tableaux de bord
B. Héberger des bases de données relationnelles entièrement gérées à grande échelle
C. Stocker des quantités massives de données dans un système de fichiers hiérarchique optimisé pour les workloads d'analyse big data
D. Fournir le streaming d'événements en temps réel à partir de dispositifs IoT
✓ Bonne réponse : C
Azure Data Lake Storage Gen2 est spécifiquement conçu pour stocker des volumes massifs de données dans un système de fichiers hiérarchique optimisé pour les workloads d'analyse big data, offrant scalabilité et performance pour le traitement analytique. Pourquoi les autres réponses sont incorrectes : « Héberger des bases de données relationnelles » décrit Azure SQL Database ou Cosmos DB, pas Data Lake Storage. « Fournir le streaming d'événements » est la fonction d'Azure Event Hubs ou IoT Hub. « Mettre en cache les résultats » correspond à des solutions de cache comme Azure Cache for Redis, non à Data Lake Storage qui est un système de stockage, pas un cache.
Question 5 / 10
Quel service Azure fournit une gouvernance centralisée et un catalogue de données d’entreprise ?
A. Microsoft Purview
B. Azure Policy
C. Power BI
D. Azure Monitor
✓ Bonne réponse : A
Gouvernance centralisée des données : Microsoft Purview est une plateforme de gouvernance unifiée qui crée un catalogue d'entreprise, découvre les données, les classe et applique des politiques de conformité. Contrairement à Azure Policy (gestion des ressources Azure), Azure Monitor (observabilité) ou Power BI (visualisation), Purview se concentre spécifiquement sur la gouvernance et la catalogation des données à l'échelle de l'organisation.
Question 6 / 10
Quelles sont les responsabilités d'un Data Engineer dans une organisation utilisant Azure ?
A. Il conçoit et maintient les pipelines de données, configure les services Azure Data, et garantit la qualité et la disponibilité des données
B. Il crée des rapports et tableaux de bord Power BI pour les décideurs métier
C. Il gère l'infrastructure réseau Azure et les politiques de sécurité cloud
D. Il entraîne des modèles de machine learning et déploie des solutions d'IA
✓ Bonne réponse : A
Un Data Engineer conçoit, construit et maintient les pipelines de données : ingestion, transformation, stockage et accès aux données. Il déploie et configure les services Azure Data (Azure Data Factory, Synapse, Databricks, ADLS Gen2). Il s'assure de la qualité, de la disponibilité et de la sécurité des données. Il est distinct du Data Scientist (qui construit des modèles ML) et du Data Analyst (qui crée des rapports et visualisations). Le Data Engineer produit les pipelines que les autres consomment.
Question 7 / 10
Quelle solution de stockage prend en charge les listes de contrôle d'accès (ACL) au niveau des fichiers et des dossiers ?
A. Stockage de files d'attente Azure
B. Azure Cosmos DB
C. Stockage Blob Azure
D. Azure Data Lake Storage
✓ Bonne réponse : D
Réponse : Azure Data Lake Storage. Explication : Azure Data Lake Storage Gen2 prend en charge un espace de noms hiérarchique avec des ACL granulaires au niveau des fichiers et des dossiers en utilisant les autorisations POSIX. Cela permet un contrôle d'accès aux données basé sur les rôles pour les scénarios d'analyse avec des exigences d'autorisation complexes.
Question 8 / 10
Qu'est-ce qu'une « clé primaire » dans une base de données relationnelle ?
A. La première colonne définie lors de la création d'une table
B. Un numéro s'incrémentant automatiquement, maintenu par le moteur de base de données
C. Un champ chiffré utilisé pour sécuriser l'accès aux lignes sensibles
D. Une colonne ou une combinaison de colonnes qui identifie uniquement chaque ligne d'une table
✓ Bonne réponse : D
Une clé primaire est une colonne ou une combinaison de colonnes qui identifie uniquement chaque ligne d'une table. Elle garantit qu'aucune ligne ne peut avoir la même valeur de clé primaire, permettant de distinguer chaque enregistrement de manière unique. Pourquoi les autres réponses sont incorrectes : La première colonne n'est pas automatiquement une clé primaire - l'ordre de définition n'a aucune importance. Un champ chiffré concerne la sécurité des données, pas l'unicité des lignes. Un numéro auto-incrémenté peut être une clé primaire, mais ce n'est pas la définition de la clé primaire elle-même - seule l'unicité compte.
Question 9 / 10
Quelles sont deux caractéristiques du traitement des données en temps réel ? (Choisissez deux réponses.)
A. Une latence élevée est acceptable
B. Les données sont traitées au fur et à mesure de leur création
C. Les données sont traitées périodiquement
D. Une latence faible est attendue
✓ Bonne réponse : B, D
Réponses : Une latence faible est attendue et les données sont traitées au fur et à mesure de leur création. Explication : Le traitement en temps réel traite les données immédiatement au moment où les événements se produisent avec un délai minimal. Contrairement au traitement par lots qui accumule d'abord les données, le traitement en temps réel nécessite une faible latence et l'ingestion et le traitement continus des données.
Question 10 / 10
Que signifie « NoSQL » dans le contexte des bases de données modernes ?
A. Des bases de données qui stockent exclusivement des données numériques
B. Des bases de données qui ne supportent aucune forme de langage de requête
C. Des bases de données conçues uniquement pour les workloads analytiques en lecture seule
D. Une catégorie de bases de données fournissant des schémas flexibles pour les modèles de données non-relationnels (document, clé-valeur, graphe, colonnes)
✓ Bonne réponse : D
NoSQL signifie « Not Only SQL » et désigne une catégorie de bases de données non-relationnelles offrant des schémas flexibles pour stocker différents types de données (documents JSON, paires clé-valeur, graphes, colonnes), contrairement aux bases relationnelles rigides. Pourquoi les autres réponses sont incorrectes : NoSQL supporte bien les langages de requête (MongoDB Query Language, etc.) contrairement à la première option. La deuxième option est fausse car NoSQL gère tous types de données, pas seulement numériques. La dernière option est inexacte puisque NoSQL excelle autant en lecture qu'en écriture et supporte les workloads transactionnels.
Dans SAP FI, qu'est-ce que la compensation (Clearing) des postes ouverts et quand est-elle déclenchée ?
A. La conversion des montants en devise étrangère vers la devise de référence
B. La validation automatique des écritures comptables par le contrôleur financier
C. Un processus de clôture mensuelle qui rapproche le grand livre des journaux auxiliaires
D. Le rapprochement d'un paiement avec sa facture correspondante pour solder les postes ouverts
✓ Bonne réponse : D
La compensation (Clearing) est le processus qui rapproche et solde des postes ouverts (créances ou dettes) en les marquant comme « compensés ». Elle est déclenchée lorsqu'un paiement entrant (client) ou sortant (fournisseur) est reçu et rattaché à la facture correspondante. La compensation peut être automatique (programme F.13 ou app dunning) ou manuelle (F-32 client, F-44 fournisseur). Un poste compensé ne figure plus dans la liste des postes ouverts et le solde du compte collectif reflète l'encours réel.
Question 2 / 10
Quel est le rôle principal du 'Centre de profit' dans SAP ?
A. Représenter l'entité juridique pour la consolidation financière externe
B. Analyser la rentabilité des unités commerciales internes, des gammes de produits ou des régions
C. Enregistrer les transactions entre deux codes société différents
D. Suivre les coûts d'un projet ou d'une commande de travail spécifique
✓ Bonne réponse : B
Un centre de profit est une structure organisationnelle interne conçue pour analyser la rentabilité de segments spécifiques tels que les unités commerciales, les gammes de produits ou les régions. Contrairement à un centre de coûts qui suit les coûts d'un projet ou d'une commande de travail, le centre de profit mesure à la fois les revenus et les dépenses pour évaluer la performance. Les transactions inter-sociétés concernent les écritures entre deux entités juridiques distinctes, tandis que le code société représente l'entité juridique pour la consolidation externe, non pour l'analyse interne de rentabilité.
Question 3 / 10
Concernant les cessions et retraits d'immobilisations en SAP S/4HANA, laquelle de ces propositions est correcte ?
Sélectionnez la meilleure réponse.
A. Les cessions peuvent être des ventes ou des mises au rebut et impactent l'Asset Accounting, le GL et la table ACDOCA
B. Les cessions d'actifs entre sociétés du groupe sont interdites dans S/4HANA
C. Les cessions nécessitent obligatoirement la création d'un document de vente (SD)
D. Les cessions ne modifient jamais la valeur nette comptable (VNC) de l'actif
✓ Bonne réponse : A
Réponse : Peuvent être vente ou mise au rebut ; impactent AA/GL/ACDOCA Les cessions d'actifs (retirements) peuvent être de deux types : vente (avec produit de cession et calcul de plus/moins-value) ou mise au rebut (scrapping, sans produit). Les deux types génèrent des écritures dans AA, GL et ACDOCA pour refléter la sortie de l'actif du bilan.
Question 4 / 10
Quel est l'objectif de la 'Gestion du crédit' dans SAP FI Accounts Receivable ?
A. Calculer les escomptes de règlement anticipé offerts aux clients
B. Fixer des limites de crédit pour les clients et suivre leur exposition au crédit en temps réel
C. Émettre des avoirs pour les retours clients
D. Gérer la propre facilité de crédit de l'entreprise auprès de ses partenaires bancaires
✓ Bonne réponse : B
La Gestion du crédit dans SAP FI AR est un module dédié à la gestion du risque client. Son rôle principal est de fixer les limites de crédit par client et de suivre leur exposition au crédit en temps réel, contrôlant ainsi le risque de défaut de paiement. Les autres réponses sont incorrectes car : « gérer la facilité de crédit de l'entreprise » relève de la Gestion de trésorerie, non de la Gestion du crédit. « Émettre des avoirs » est une fonction de Facturation/Invoicing, non de Gestion du crédit. « Calculer les escomptes de règlement anticipé » est géré dans les Conditions de tarification, non en Gestion du crédit.
Question 5 / 10
Valorisation devise (fin de période) : quel paramètre pilote les comptes d’écart ?
Sélectionnez la meilleure réponse.
A. Le type de document SA
B. Le groupe de tolérance
C. La variante d’exercice
D. La méthode de valorisation
✓ Bonne réponse : D
Réponse : La méthode de valorisation En fin de période, la valorisation des devises étrangères sur les postes ouverts est pilotée par la méthode de valorisation (Valuation Method), qui définit le type de cours de change à utiliser et les comptes d'écart à créditer/débiter.
Question 6 / 10
Si vous voulez affecter vos 3 sociétés nouvellement créées à la même zone de contrôle de gestion. Quels paramètres doivent être communs à toutes les sociétés ? (Choisissez deux réponses.)
A. Variante de période de comptabilisation
B. Variante d'exercice fiscal
C. Plan comptable d'exploitation
D. Devise source pour la devise du groupe
✓ Bonne réponse : B, C
Réponse : Variante d'exercice fiscal ; plan comptable d'exploitation. Explication : Pour que plusieurs sociétés partagent une zone de contrôle de gestion, elles doivent utiliser la même variante d'exercice fiscal (même calendrier financier) et le même plan comptable d'exploitation (même structure de compte du grand livre) pour assurer une présentation financière cohérente.
Question 7 / 10
Quel énoncé décrit correctement la « dépréciation non planifiée » (unplanned depreciation) ?
Choisissez la bonne réponse.
A. Une fonctionnalité propre à CO uniquement
B. Une écriture d’ajustement complémentaire à l’amortissement planifié
C. Un lettrage automatique des postes ouverts
D. Une simple modification de la durée de vie utile sans impact comptable
✓ Bonne réponse : B
Réponse : Une écriture d’ajustement de valeur en plus de l’amortissement planifié lorsque la valeur recouvrable diminue. Explication : Elle corrige la valeur comptable indépendamment de la clé d’amortissement.
Question 8 / 10
Parmi les propositions suivantes sur le Payment Medium Workbench (PMW) et DMEE, lesquelles sont correctes ?
Plusieurs réponses possibles.
A. PMW remplace complètement la transaction de paiement F110
B. PMW peut générer des fichiers de paiement au format SEPA XML
C. DMEE permet de modéliser la structure hiérarchique du fichier de paiement
D. PMW s'appuie sur des formats de support de paiement pour générer les fichiers
✓ Bonne réponse : B, C, D
Réponse : PMW s’appuie sur des formats de support de paiement ; DMEE permet de modéliser la structure du fichier ; PMW peut générer des fichiers SEPA XML selon le format cible. Explication : PMW/DMEE forment le cadre de génération de supports bancaires pour F110.
Question 9 / 10
Vous avez activé l'élément WBS (non lié à la gestion des investissements) comme affectation des comptes pour la comptabilité des immobilisations avec les paramètres « bilan » et « identique » actifs. Quelles en sont les conséquences ? (Choisissez deux réponses.)
A. L'élément WBS est disponible pour la saisie dans la fiche immobilisation.
B. L'élément WBS ne peut plus être modifié dans la fiche immobilisation une fois l'immobilisation capitalisée.
C. L'élément WBS de la fiche immobilisation peut être modifié pendant la comptabilisation de l'amortissement planifié.
D. L'élément WBS ne peut plus être utilisé pour le règlement.
✓ Bonne réponse : A, B
Réponse : L'élément WBS ne peut pas être modifié une fois l'immobilisation capitalisée ; il est disponible pour la saisie dans la fiche immobilisation. Explication : L'activation de l'élément WBS avec les paramètres « bilan » et « identique » signifie que le WBS devient une affectation permanente des comptes pour la présentation au bilan. Une fois qu'une immobilisation est capitalisée, l'élément WBS est verrouillé pour assurer la cohérence de l'intégrité des rapports.
Question 10 / 10
Un prélèvement SEPA (SDD) nécessite un mandat SEPA actif rattaché au client.
Vrai ou faux ?
A. Faux
B. Vrai
✓ Bonne réponse : B
Réponse : Vrai Pour exécuter un prélèvement SEPA (SDD - SEPA Direct Debit), un mandat SEPA actif doit être associé au Business Partner client. Ce mandat contient le numéro de mandat, les coordonnées bancaires et la date de signature. Sans mandat valide, le prélèvement ne peut pas être généré.
Combien de pouvoirs composent la République française ?
Choisissez la meilleure réponse.
A. Quatre
B. Deux
C. Trois
D. Cinq
✓ Bonne réponse : C
Séparation des pouvoirs : La République française repose sur trois pouvoirs distincts pour éviter la concentration du pouvoir. Le pouvoir exécutif (Président, Gouvernement) applique les lois ; le pouvoir législatif (Parlement) les vote ; le pouvoir judiciaire les interprète. Cette répartition garantit l'équilibre démocratique et protège les libertés individuelles.
Question 2 / 10
Qui a composé La Marseillaise et dans quel contexte historique ?
A. Georges Bizet, créée pour l'Exposition universelle de Paris de 1889
B. Victor Hugo, écrite pendant la Révolution de 1848 comme chant des barricades
C. Rouget de Lisle, composée en 1792 à Strasbourg comme chant de guerre pour l'armée du Rhin
D. Beethoven, commandée par Napoléon pour célébrer ses victoires militaires
✓ Bonne réponse : C
La Marseillaise a été composée par Rouget de Lisle dans la nuit du 25 au 26 avril 1792 à Strasbourg, sur demande du maire Philippe-Frédéric de Dietrich. Elle s'intitulait initialement « Chant de guerre pour l'armée du Rhin » après la déclaration de guerre à l'Autriche. Elle est popularisée à Paris par les fédérés de Marseille (d'où son nom) lors de leur montée sur Paris en juillet 1792. Hymne national en 1795 sous la Ire République, puis à nouveau depuis 1879 sous la IIIe République. Son premier couplet et le refrain sont officiellement chantés.
Question 3 / 10
Quel est le principe du droit du sol en France et à qui s'applique-t-il ?
A. Toute personne née en France devient automatiquement et immédiatement française à la naissance
B. Le droit du sol s'applique uniquement aux enfants nés de parents résidant légalement depuis plus de 10 ans
C. Le droit du sol n'existe pas en France, seul le droit du sang s'applique
D. Un enfant né en France de parents étrangers peut acquérir la nationalité française sous conditions de résidence
✓ Bonne réponse : D
Le droit du sol (jus soli) permet à un enfant né en France d'acquérir la nationalité française, sous certaines conditions. En France, le droit du sol n'est pas automatique à la naissance : un enfant né en France de parents étrangers acquiert la nationalité française à 18 ans s'il y réside depuis ses 11 ans, ou peut l'anticiper entre 13 et 18 ans. Ce système combiné avec le droit du sang (jus sanguinis) — nationalité transmise par les parents — forme le régime français de nationalité. La France alterne entre droits du sol et du sang selon les lois successives depuis la Révolution.
Question 4 / 10
Que signifie l'Édit de Nantes de 1598, signé par Henri IV ?
A. Il établit la séparation de l'Église et de l'État
B. Il accorde la liberté de culte aux protestants et met fin aux guerres de Religion
C. Il abolit l'esclavage dans les colonies françaises
D. Il crée le Parlement de Paris comme institution judiciaire suprême
✓ Bonne réponse : B
L'Édit de Nantes (13 avril 1598) accorde aux protestants (huguenots) la liberté de conscience et le droit de pratiquer leur religion dans des lieux définis, ainsi que des garanties politiques et militaires (places de sûreté). C'est le premier grand acte de tolérance religieuse en France, mettant fin aux guerres de Religion. Il sera révoqué en 1685 par Louis XIV (Édit de Fontainebleau), forçant des centaines de milliers de protestants à l'exil. Henri IV fut assassiné en 1610 par Ravaillac.
Question 5 / 10
Quel est le rôle du Président de la République en France ?
Choisissez la meilleure réponse.
A. Il contrôle le Sénat
B. Il dirige le gouvernement
C. Il est le chef de l\'État et nomme le Premier ministre
D. Il vote les lois
✓ Bonne réponse : C
Le Président de la République : chef de l'État qui incarne la continuité institutionnelle et nomme le Premier ministre pour diriger le gouvernement. Contrairement au Premier ministre qui exécute les politiques, le Président représente la nation et garantit le fonctionnement des institutions. Il ne vote pas les lois (rôle du Parlement) ni ne contrôle directement le Sénat.
Question 6 / 10
Quelle loi de 1905 est fondamentale dans le rapport entre l'État et la religion en France ?
A. La loi Debré sur les établissements d'enseignement privé
B. La loi de séparation des Églises et de l'État
C. La loi Jules Ferry sur l'enseignement public laïque et obligatoire
D. La loi Falloux sur l'enseignement religieux
✓ Bonne réponse : B
La loi du 9 décembre 1905 sur la séparation des Églises et de l'État est le texte fondateur de la laïcité en France. Elle met fin au Concordat de 1801 et affirme que « la République ne reconnaît, ne salarie ni ne subventionne aucun culte ». La loi Falloux (1850) organisait l'enseignement religieux. La loi Jules Ferry (1881-1882) instaura l'école publique, gratuite, laïque et obligatoire. La loi Debré (1959) régit les rapports entre l'État et l'enseignement privé sous contrat.
Question 7 / 10
Que représente le coq gaulois comme symbole de la France ?
A. Il est un symbole traditionnel non officiel évoquant le courage et la fierté française, hérité du jeu de mots latin Gallus/Galli
B. Le coq gaulois est l'emblème officiel de la République inscrit dans la Constitution
C. Il remplace Marianne sur les documents officiels depuis 2005
D. Le coq représente exclusivement l'agriculture française et figure sur le sceau du ministère de l'Agriculture
✓ Bonne réponse : A
Le coq gaulois est un symbole non officiel mais traditionnel de la France, hérité d'un jeu de mots latin entre « Gallus » (coq) et « Galli » (les Gaulois). Il incarne le courage, la vigilance et la fierté. On le retrouve sur les grilles de l'Élysée, les équipements sportifs des équipes de France (maillots, emblèmes), les pièces de monnaie historiques. Il est distinct du symbole officiel (Marianne, la devise, le drapeau tricolore) mais fait partie de l'imaginaire national français depuis le Moyen Âge.
Question 8 / 10
Quelle est la devise de la République française et que représente chacun de ses trois termes ?
A. Liberté, Égalité, Fraternité — droits individuels, égalité devant la loi, solidarité nationale
B. Travail, Famille, Patrie — les valeurs du régime de Vichy
C. Unité, Indivisibilité, Souveraineté — les trois piliers de la Constitution de 1958
D. Justice, Laïcité, Démocratie — les fondements de la Ve République
✓ Bonne réponse : A
« Liberté, Égalité, Fraternité » est la devise officielle de la République française, inscrite dans la Constitution. Liberté : droit de chacun de faire ce que les lois permettent, sans nuire à autrui (Déclaration de 1789). Égalité : tous les citoyens sont égaux devant la loi, sans distinction d'origine, de race ou de religion. Fraternité : solidarité entre les membres de la nation, aide aux plus démunis. Cette devise est issue de la Révolution française et officialisée sous la IIIe République.
Question 9 / 10
Quel est un critère d'inadmissibilité à la naturalisation française concernant le passé judiciaire ?
Choisissez la meilleure réponse.
A. Avoir commis une infraction routière mineure
B. Avoir contesté une décision administrative
C. Avoir un simple avertissement policier
D. Être condamné à une peine d'emprisonnement sans sursis pour un crime ou un délit
✓ Bonne réponse : D
Constitue un critère d'inadmissibilité le fait d'être condamné à une peine d'emprisonnement sans sursis pour un crime ou certains délits graves (terrorisme, atteintes aux intérêts fondamentaux de la nation, trafic de stupéfiants…). La condamnation doit figurer au casier judiciaire B2. Un simple avertissement policier n'est pas une condamnation. Une infraction routière mineure (amende) ne figure pas au B2. Contester une décision administrative est un droit citoyen, sans impact sur la naturalisation.
Question 10 / 10
Quel document fondateur énonce les droits fondamentaux des citoyens français depuis 1789 ?
A. La Déclaration des droits de l'homme et du citoyen de 1789
B. La Constitution de la Ve République de 1958
C. Le Traité de Maastricht de 1992
D. La Charte des droits fondamentaux de l'Union européenne
✓ Bonne réponse : A
La Déclaration des droits de l'homme et du citoyen du 26 août 1789 est le texte fondateur des droits fondamentaux en France. Elle affirme les droits naturels et imprescriptibles : liberté, propriété, sûreté, résistance à l'oppression. Incorporée au préambule de la Constitution de 1958, elle a valeur constitutionnelle. La Constitution de 1958 organise les institutions. Le Traité de Maastricht (1992) fonde l'Union européenne. La Charte des droits fondamentaux de l'UE date de 2000.
Lors de la vérification qu'un système autonome basé sur l'IA se comporte de manière appropriée, lesquels des éléments suivants est-il PRIMORDIAL d'inclure ?
A. Des cas de test visant à vérifier que le système confirme automatiquement la classification correcte des données d'entraînement
B. Des cas de test visant à détecter que le système sollicite une intervention humaine non nécessaire
C. Des cas de test visant à détecter que le système automatise correctement la saisie de ses données d'entrée
D. Des cas de test visant à vérifier que le système supprime automatiquement les données de sortie invalides
✓ Bonne réponse : B
Réponse : Des cas de test visant à détecter que le système sollicite une intervention humaine non nécessaire. Explication : L'une des caractéristiques qualité essentielles des systèmes autonomes est l'autonomie appropriée — le système doit agir de manière indépendante lorsqu'il en est capable, et ne solliciter une intervention humaine que lorsque cela est réellement nécessaire. Tester l'absence de transferts de contrôle injustifiés permet de valider ce comportement.
Question 2 / 10
Laquelle des affirmations suivantes concernant le matériel utilisé pour implémenter les systèmes ML est la plus susceptible d'être correcte ?
A. La prise en charge d'opérations complexes est requise
B. Un matériel spécialisé est indispensable pour le ML
C. Une fréquence d'horloge plus élevée est requise
D. Moins de bits sont nécessaires pour le matériel dédié au ML
✓ Bonne réponse : D
Réponse : Moins de bits sont nécessaires pour le matériel dédié au ML. Explication : Le matériel ML (par exemple, les TPU et GPU) est optimisé pour l'arithmétique à faible précision (FP16, INT8) plutôt que pour la précision 64 bits complète, ce qui permet des opérations matricielles plus rapides et plus économes en énergie.
Question 3 / 10
Une usine de fabrication de moteurs souhaite appliquer le machine learning pour détecter des boulons défectueux. Laquelle des situations suivantes introduirait un biais dans le modèle ?
A. Sélectionner des données d'entraînement en incluant délibérément tous les types de défauts connus
B. Sélectionner des données d'entraînement en excluant délibérément certains types de défauts
C. Sélectionner des données de test issues d'un jeu de données différent de celui utilisé pour l'entraînement
D. Sélectionner des données de test issues des données de longévité de boulons d'un fabricant de bateaux
✓ Bonne réponse : B
Réponse : Sélectionner des données d'entraînement en excluant délibérément certains types de défauts. Explication : Exclure intentionnellement certains types de défauts des données d'entraînement produit un modèle biaisé, incapable de détecter ces conditions. Il s'agit d'un exemple classique de biais d'échantillonnage lors de la préparation des données ML.
Question 4 / 10
Laquelle des affirmations suivantes décrit le MIEUX l'effet IA ?
A. Les systèmes utilisés pour jouer aux échecs contre des experts humains dans les années 1990 ne sont plus considérés comme de l'IA.
B. À mesure que les systèmes IA progressent, la probabilité d'atteindre la singularité technologique augmente.
C. Les systèmes IA se comportent de plus en plus comme des humains.
D. Les systèmes IA s'améliorent au fil du temps à mesure qu'ils sont exposés à davantage de données.
✓ Bonne réponse : A
Réponse : Les systèmes utilisés pour jouer aux échecs dans les années 1990 ne sont plus considérés comme de l'IA. Explication : L'effet IA désigne la tendance à ne plus qualifier d'« IA » une capacité dès lors qu'elle devient courante. Les programmes de jeu d'échecs représentaient une IA révolutionnaire dans les années 1990, mais sont aujourd'hui considérés comme des logiciels classiques.
Question 5 / 10
Lequel des éléments suivants n'est pas susceptible de provoquer un problème de qualité des données affectant un seul modèle ML ?
A. Des problèmes matériels
B. Des poids incorrects
C. Des problèmes de sécurité
D. Des capteurs défaillants
✓ Bonne réponse : B
Réponse : Les poids incorrects ne sont pas susceptibles de provoquer un problème de qualité des données affectant un seul modèle ML. Explication : Les poids incorrects relèvent d'un problème algorithmique ou d'entraînement, et non d'un problème de qualité des données. Les problèmes de qualité des données incluent les valeurs manquantes, les enregistrements en double, les erreurs d'étiquetage et les biais d'échantillonnage.
Question 6 / 10
Quelle méthodologie de test permettrait le mieux d'identifier une discrimination potentielle dans un système AI d'approbation de crédit ?
A. Tester la vitesse du système dans le traitement des demandes
B. Tests comparatifs d'équité entre les attributs protégés (sexe, race, âge) avec des profils financiers similaires
C. Vérifier que le système approuve 100 % de toutes les demandes reçues
D. Tester uniquement avec des données provenant des demandeurs ayant les revenus les plus élevés
✓ Bonne réponse : B
Concept clé : Tests de discrimination en AI. Les testeurs doivent comparer les taux d'approbation entre les groupes démographiques en utilisant des profils financiers équivalents. Si les taux d'approbation diffèrent significativement entre des groupes ayant des références similaires, une discrimination est identifiée. Ce test axé sur l'équité garantit un traitement égal indépendamment des attributs protégés.
Question 7 / 10
Lequel des éléments suivants est une technique utilisée en machine learning ?
A. L'analyse des valeurs limites
B. Les tables de décision
C. Le partitionnement en classes d'équivalence
D. Les arbres de décision
✓ Bonne réponse : D
Réponse : Les arbres de décision. Explication : Les arbres de décision sont une technique fondamentale de machine learning qui produit un modèle de décisions sous forme d'organigramme. Les autres options, telles que le SQL, les tableurs ou les moteurs de règles heuristiques, sont des outils informatiques traditionnels et non des techniques de ML.
Question 8 / 10
Laquelle des options suivantes, utilisée comme base de test, offrirait la MOINS bonne couverture lors d'une génération de tests basée sur l'IA ?
A. Un schéma XML
B. Un modèle de test décrivant les fonctionnalités de l'application
C. Une liste des pages web possibles constituant l'application
D. Un pseudo-oracle
✓ Bonne réponse : A
Réponse : Un schéma XML offre la MOINS bonne couverture pour la génération de tests basée sur l'IA. Explication : Les schémas XML définissent la structure et le format des données, mais contiennent très peu d'informations sémantiques sur le comportement du système. Des bases de test riches, telles que les user stories, les cas d'utilisation et les modèles de domaine, fournissent un contexte bien plus pertinent pour la génération de tests par l'IA.
Question 9 / 10
Vous avez accès aux données d'entraînement qui ont été utilisées pour entraîner un système basé sur l'IA. Vous pouvez consulter ces informations et vous en servir comme référence lors de la conception de vos tests. De quelle type de caractéristique s'agit-il ?
A. L'explorabilité
B. La transparence
C. L'accessibilité
D. L'autonomie
✓ Bonne réponse : B
Réponse : La transparence. Explication : La transparence signifie que les informations relatives à la conception du système IA, y compris ses données d'entraînement, sont accessibles et consultables. L'accès aux données d'entraînement à des fins de conception de tests est une caractéristique de transparence du système.
Question 10 / 10
Laquelle des affirmations suivantes décrit le MIEUX un système autonome ?
A. Un chatbot qui apprend les réponses les plus efficaces à apporter aux humains (afin de les inciter à poursuivre la conversation) sur la base d'expériences antérieures.
B. Un système d'approbation de prêts capable de traiter des demandes de prêt indéfiniment, dans la limite d'un montant global de crédit défini, jusqu'à ce qu'un opérateur réduise le montant du crédit global disponible.
C. Une voiture autonome qui arrête automatiquement le véhicule si le conducteur ne répond pas aux invites vocales, afin de s'assurer qu'il est bien éveillé.
D. Un système de détection de fraude qui alerte les opérateurs lorsqu'il détecte un risque de fraude spécifique associé à une transaction, afin d'obtenir une contribution humaine pour prendre la décision finale.
✓ Bonne réponse : C
Réponse : Une voiture autonome qui s'arrête automatiquement lorsque le conducteur ne répond pas. Explication : Un système autonome perçoit son environnement et prend des décisions sans intervention humaine. Le fait que la voiture s'arrête automatiquement (action déclenchée par la perception d'un conducteur qui ne répond pas) illustre une autonomie de niveau 4/5.
Que faut-il faire en premier lieu lorsque l’on applique le principe directeur « privilégier la valeur » ?
A. Identifier les résultats facilités par le service
B. Identifier tous les fournisseurs et les partenaires impliqués dans le service
C. Déterminer qui est le consommateur du service dans chaque situation
D. Déterminer le coût de la fourniture du service
✓ Bonne réponse : C
Réponse : Déterminer qui est le consommateur du service dans chaque situation. Explication : Lors de l\'application du principe \'Privilégier la valeur\', la première étape est d\'identifier qui est le consommateur, car la valeur est toujours définie du point de vue du consommateur du service.
Question 2 / 10
De quelle façon une organisation doit-elle adopter des méthodes d’amélioration continue ?
A. En choisissant quelques méthodes clés pour les types d\'améliorations gérées par l\'organisation
B. En utilisant une nouvelle méthode pour chaque amélioration gérée par l\'organisation
C. En choisissant une seule méthode pour toutes les améliorations gérées par l\'organisation
D. En renforçant l\'aptitude à utiliser autant de méthodes d\'amélioration que possible
✓ Bonne réponse : A
Réponse : En choisissant quelques méthodes clés pour les types d\'améliorations gérées par l\'organisation. Explication : Plutôt que d\'adopter toutes les méthodes existantes, une organisation doit sélectionner quelques approches adaptées aux types d\'améliorations qu\'elle gère, pour rester cohérente et efficace.
Question 3 / 10
Qu’est-ce qu’un changement standard ?
A. Un changement évalué, autorisé et planifié dans le cadre d\'une \"amélioration continue\"
B. Un changement qui doit être évalué, autorisé et planifié par une autorité de changement
C. Un changement préautorisé qui est bien compris et intégralement documenté
D. Un changement qui ne requiert pas d\'évaluation des risques étant donné qu\'il est nécessaire à la résolution d\'un incident
✓ Bonne réponse : C
Réponse : Un changement préautorisé qui est bien compris et intégralement documenté. Explication : Un changement standard est préautorisé, bien compris et intégralement documenté. Son faible risque lui permet d\'être implémenté sans passer par le processus d\'approbation habituel.
Question 4 / 10
Quel énoncé sur les activités de la chaîne de valeur est CORRECT ?
A. Chaque activité de la chaîne de valeur contribue à la chaîne de valeur en transformant des entrées spécifiques en livrables
B. Une combinaison spécifique d\'activités de la chaîne de valeur et de pratiques constitue une relation de service
C. Les activités de la chaîne de valeur constituent un flux de travail unique qui permet de créer de la valeur
D. Chaque pratique appartient à une activité spécifique de la chaîne de valeur
✓ Bonne réponse : A
Réponse : Chaque activité de la chaîne de valeur contribue à la chaîne de valeur en transformant des entrées spécifiques en livrables. Explication : Chaque activité de la chaîne de valeur transforme des entrées en livrables spécifiques. Les activités ne sont pas séquentielles mais s\'interconnectent selon les besoins pour créer de la valeur.
Question 5 / 10
Quelle est la définition d’un événement ?
A. Tout composant présentant une certaine valeur financière, qui est susceptible de contribuer à la fourniture de services ou de produits informatiques
B. Tout changement d\'état significatif pour la gestion d\'un service ou de tout autre élément de configuration
C. Tout composant qui doit être géré afin de fournir un service informatique
D. L\'interruption non planifiée d\'un service ou la réduction de la qualité d\'un service
✓ Bonne réponse : B
Réponse : Tout changement d\'état significatif pour la gestion d\'un service ou de tout autre élément de configuration. Explication : Un événement est tout changement d\'état significatif pour la gestion d\'un service ou d\'un élément de configuration. Les événements peuvent déclencher des incidents, des problèmes ou des demandes.
Question 6 / 10
Quels sont les deux types de coûts que le consommateur d’un service doit évaluer ?
A. Le coût du logiciel et le coût du matériel
B. Le coût de la fourniture du service et le coût de l\'amélioration du service
C. Les coûts supprimés par le service et les coûts imposés par le service
D. Le prix du service et le coût de la création du service
✓ Bonne réponse : C
Réponse : Les coûts supprimés par le service et les coûts imposés par le service. Explication : Le consommateur d\'un service doit évaluer les coûts supprimés (ce qu\'il n\'a plus à gérer) et les coûts imposés (ce qu\'il doit payer), pour déterminer si la valeur nette est positive.
Question 7 / 10
Laquelle des options suivantes est un bénéfice potentiel de l’utilisation d’un outil de gestion des services informatiques pour supporter la pratique de « gestion des incidents » ?
A. Il peut permettre la résolution et la clôture automatisées d\'incidents complexes
B. Il peut fournir un appariement automatisé des incidents aux problèmes ou aux erreurs connues
C. Il peut s\'assurer que la cause des incidents est identifiée dans les délais convenus
D. Il peut s\'assurer que les contrats des fournisseurs sont alignés sur les besoins du fournisseur de services
✓ Bonne réponse : B
Réponse : Il peut fournir un appariement automatisé des incidents aux problèmes ou aux erreurs connues. Explication : Les outils ITSM peuvent automatiquement associer de nouveaux incidents aux problèmes ou erreurs connus, accélérant ainsi le diagnostic et permettant d\'appliquer des solutions de contournement documentées.
Question 8 / 10
Quelle est la définition d’un changement ?
A. Déplacer des matériels, logiciels nouveaux ou modifiés ou tout autre composant vers des environnements de production
B. Ajouter, modifier ou supprimer tout ce qui pourrait avoir un effet direct ou indirect sur les services
C. S\'assurer que des informations exactes et fiables sur la configuration des services sont disponibles
D. Mettre à disposition des fonctionnalités ou des services nouveaux ou modifiés
✓ Bonne réponse : B
Réponse : Ajouter, modifier ou supprimer tout ce qui pourrait avoir un effet direct ou indirect sur les services. Explication : En ITIL 4, un changement est l\'ajout, la modification ou la suppression de tout élément pouvant avoir un effet direct ou indirect sur les services, qu\'il soit matériel, logiciel ou organisationnel.
Question 9 / 10
Laquelle des options suivantes est un but de la pratique du « centre de services » ?
A. Capturer la demande de résolution d\'incidents et les demandes de services
B. Définir des cibles claires basées sur le business, en matière de performances des services
C. Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués
D. Réduire la probabilité et l\'impact des incidents en identifiant leurs causes réelles ou potentielles
✓ Bonne réponse : C
Réponse : Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués. Explication : Maximiser les changements informatiques réussis en évaluant correctement les risques est un objectif central de la gestion des services, que le centre de services contribue à atteindre en coordonnant les demandes.
Question 10 / 10
Quelle est l’utilisation PRINCIPALE d’un calendrier des changements ?
A. Pour gérer les changements standard
B. Pour planifier les changements et éviter les conflits
C. Pour gérer les changements urgents
D. Pour supporter la \"gestion des incidents\" et la planification d\'améliorations
✓ Bonne réponse : B
Réponse : Pour planifier les changements et éviter les conflits. Explication : Le calendrier des changements sert principalement à planifier les changements et à prévenir les conflits entre eux, en offrant une vue consolidée de tous les changements prévus.
Lequel des éléments suivants décrit le mieux l'avantage principal en matière de sécurité de l'utilisation de Direct Connect ou ExpressRoute pour la connectivité hybride cloud ?
A. Ils appliquent par défaut l'authentification zero-trust entre tous les segments réseau
B. Ils segmentent automatiquement les workloads sur plusieurs régions pour la redondance
C. Ils assurent des connexions réseau privées et dédiées, réduisant l'exposition à Internet public
D. Ils fournissent des tunnels chiffrés sur Internet public pour les données en transit
✓ Bonne réponse : C
Direct Connect et ExpressRoute offrent des liaisons privées et dédiées, ce qui limite le trafic sur Internet public et réduit le risque d'exposition aux menaces externes.
Question 2 / 10
Pourquoi se fier uniquement au rapport SOC 2 ou ISO 27001 d'un fournisseur cloud est-il insuffisant pour garantir que les exigences de conformité du client sont respectées ?
A. Parce que les fournisseurs cloud n'ont pas le droit de partager la documentation SOC ou ISO avec leurs clients.
B. Parce que ces rapports couvrent uniquement les contrôles financiers, pas la sécurité.
C. Parce que les rapports peuvent ne pas inclure les contrôles pertinents pour le périmètre spécifique du client, la classification des données ou les obligations réglementaires.
D. Parce que ces rapports sont invalides pour les environnements cloud multinationales
✓ Bonne réponse : C
Les rapports SOC 2 ou ISO 27001 montrent ce que le fournisseur fait pour la sécurité, mais ils ne garantissent pas que tout ce qui est spécifique aux besoins ou obligations du client est couvert.
Question 3 / 10
Lequel des éléments suivants explique le mieux l'avantage en matière de sécurité des endpoints privés par rapport aux endpoints publics sécurisés par un WAF ?
A. Les endpoints privés offrent un débit plus élevé car ils contournent toujours le chiffrement.
B. Les endpoints privés empêchent l'exfiltration de données via Internet public en gardant le trafic dans le réseau privé du fournisseur
C. Les endpoints privés éliminent le besoin de politiques d'accès basées sur l'identité.
D. Les endpoints privés inspectent automatiquement et bloquent le trafic malveillant au niveau Layer 7.
✓ Bonne réponse : B
Les endpoints privés gardent le trafic entièrement dans le réseau cloud privé, ce qui réduit le risque que des données sensibles passent par Internet et soient exposées.
Question 4 / 10
Dans la gouvernance cloud, lequel des éléments suivants décrit le mieux le rôle d'un governance board dans la gestion des guardrails partagés ?
A. Fournir la gestion des identités pour tous les comptes utilisateurs cloud
B. Exécuter les scripts techniques de guardrails et le code d'automatisation en production
C. pprouver et superviser les politiques transverses qui définissent comment les guardrails partagés sont implémentés et surveillés
D. Effectuer des scans de vulnérabilité sur l'infrastructure pour valider l'intégrité des guardrails
✓ Bonne réponse : C
Le governance board définit et supervise les politiques qui guident l'implémentation des guardrails, mais ne fait pas directement l'exécution technique
Question 5 / 10
Quel est l'objectif principal de définir une politique de rétention des logs dans un environnement cloud ?
A. méliorer les performances réseau en réduisant le volume de données transmises.
B. Réduire les coûts de stockage en supprimant les logs le plus rapidement possible.
C. nonymiser toutes les données de logs pour la protection des données et de la vie privée.
D. Garantir que les journaux d'audit soient conservés pendant une période définie afin de répondre aux exigences de conformité et d'investigation.
✓ Bonne réponse : D
Une politique de rétention des logs permet de garder les journaux pendant une durée définie pour les audits, la conformité et les enquêtes de sécurité.
Question 6 / 10
Lors de l'élaboration d'une charte de gouvernance cloud, quel élément garantit que les processus de gouvernance peuvent s'adapter aux technologies émergentes et aux exigences réglementaires évolutives ?
A. ontrôle des versions de la charte de gouvernance
B. Stratégie d'atténuation du verrouillage fournisseur (vendor lock-in)
C. Renégociation des accords de niveau de service (SLA)
D. Mécanismes d'amélioration continue et de retour d'expérience
✓ Bonne réponse : D
Les mécanismes d'amélioration continue permettent de mettre à jour les processus de gouvernance au fur et à mesure que la technologie et la réglementation évoluent.
Question 7 / 10
Quelle est la considération la plus importante lors de la définition des périodes de rétention des logs d'audit cloud ?
A. ligner la période de rétention avec les exigences d'immuabilité des données pour les enquêtes et les obligations de conformité pertinentes
B. Limiter la rétention des logs à la période par défaut fournie par le fournisseur cloud
C. onserver tous les logs indéfiniment pour ne jamais perdre de preuves
D. Réduire la période de rétention pour minimiser les coûts de transfert de données entre les niveaux de stockage
✓ Bonne réponse : A
La rétention des logs doit être suffisante pour respecter la conformité et permettre des enquêtes forensiques, pas juste pour économiser de l'espace ou suivre la valeur par défaut.
Question 8 / 10
Selon la Cloud Controls Matrix (CCM) de la CSA, quelle catégorie de contrôle soutient le plus directement les mécanismes Zero Trust via la validation continue des politiques et la surveillance des accès ?
A. R (Continuité d'activité et résilience)
B. IAM (Gestion des identités et des accès)
C. IVS (Sécurité de l'infrastructure et de la virtualisation)
D. SEF (Opérations de sécurité et surveillance des événements)
✓ Bonne réponse : D
SEF permet de surveiller et valider continuellement les accès et les politiques, ce qui renforce la sécurité Zero Trust en détectant toute anomalie ou non-conformité en temps réel.
Question 9 / 10
Quelle est la responsabilité principale d'un data steward dans un cadre de gouvernance cloud ?
A. Veiller à ce que les politiques de données, les standards de qualité et les métadonnées soient maintenus conformément aux objectifs de gouvernance de l'organisation
B. onfigurer les contrôles de prévention de perte de données (DLP) natifs cloud sur toutes les régions
C. pprouver manuellement toutes les demandes d'accès aux données dans l'entreprise
D. Gérer les plannings de rotation des clés de chiffrement et les listes de contrôle d'accès
✓ Bonne réponse : A
Le data steward est responsable de la qualité, de la cohérence et de la conformité des données dans un cadre de gouvernance cloud. Il maintient les politiques de données, les métadonnées et les standards de qualité, assurant que les données respectent les exigences réglementaires (RGPD, ISO 27001) et les objectifs organisationnels.
Question 10 / 10
Un administrateur de cluster Kubernetes veut s'assurer que seules des images conteneurs signées provenant de registres fiables soient déployées.
A. NetworkPolicy restreignant l'accès aux registres d'images non approuvés
B. ValidatingAdmissionWebhook intégrée à un système de vérification d'images comme cosign ou Notary
C. Policy RBAC limitant les permissions de création de pods
D. Policy d'admission PodSecurity appliquant des profils "restricted"
✓ Bonne réponse : B
Un ValidatingAdmissionWebhook peut vérifier chaque image avant le déploiement, garantissant que seules les images signées et approuvées sont autorisées dans le cluster.
Quelle combinaison de fonctionnalités Microsoft 365 permet de faire respecter cette exigence sans outils tiers ?
Une entreprise technologique souhaite s’assurer que les appareils mobiles compromis ou non conformes ne puissent pas accéder aux e-mails professionnels sur les smartphones de ses employés.
A. Authentification multi-facteurs Microsoft Authenticator et prévention de la perte de données Office 365 (DLP)
B. Synchronisation Azure AD Connect et contrôle du partage externe SharePoint Online
C. Quarantaine des appareils Exchange ActiveSync et Windows Defender ATP
D. Politiques de protection d’application Intune et Accès conditionnel (Conditional Access)
✓ Bonne réponse : D
Pour protéger l’accès aux données d’entreprise sur les appareils mobiles :
Intune App Protection Policies (politiques de protection d’application) :
Permettent de protéger les applications professionnelles (ex : Outlook, Teams) même sur des appareils personnels.
Restreignent l’accès aux applications si l’appareil ne respecte pas les règles de conformité (ex : pas de chiffrement, jailbreak détecté).
Conditional Access (Accès conditionnel) :
Applique des conditions pour accéder aux ressources cloud (ex : Exchange Online).
Peut bloquer l’accès aux e-mails si l’appareil est non conforme ou compromis selon les signaux d’Intune.
✅ Ensemble, ces deux fonctionnalités permettent de sécuriser l’accès aux e-mails sur mobiles sans recourir à des solutions tierces.
Question 2 / 10
Votre tenant a activé le group-based licensing. Vous retirez un utilisateur d’un groupe de sécurité auquel des licences sont assignées dans le Microsoft 365 Admin Center.
Quel est l’effet immédiat sur la licence de cet utilisateur ?
A. La licence est automatiquement révoquée pour l’utilisateur
B. Le compte utilisateur est converti en boîte aux lettres partagée
C. L’utilisateur est bloqué pour se connecter à Microsoft 365
D. La licence reste assignée jusqu’à ce que vous la retiriez manuellement
✓ Bonne réponse : A
Avec le group-based licensing, les licences sont attribuées automatiquement via l’appartenance au groupe.
Dès que l’utilisateur est retiré du groupe :
Les licences liées sont révoquées automatiquement
L’utilisateur perd l’accès aux services correspondant à ces licences
Les autres options sont incorrectes :
A : Faux, la licence ne reste pas après suppression du groupe.
C : Faux, l’utilisateur peut se connecter à Microsoft 365 si d’autres licences sont présentes.
D : Faux, l’utilisateur n’est pas transformé en boîte aux lettres partagée automatiquement.
Question 3 / 10
Quel type d’identité cloud Microsoft Entra ID utilise Azure AD Connect pour synchroniser à la fois les comptes utilisateurs et les hashs de mots de passe depuis un Active Directory local afin de permettre l’authentification dans le cloud ?
A. Identité fédérée (Federated identity)
B. Identité uniquement cloud (Cloud-only identity)
C. Identité synchronisée (Synced identity)
D. Identité déléguée on-prem (On-prem delegated identity)
✓ Bonne réponse : C
Dans Microsoft Entra ID (Azure AD) :
Cloud-only identity : L’utilisateur est créé directement dans Azure AD. Aucun lien avec l’AD local, mot de passe géré dans le cloud.
Synced identity (Identité synchronisée) :
Les comptes utilisateurs et les mots de passe (hashs) sont synchronisés depuis Active Directory on-premises via Azure AD Connect.
L’authentification se fait dans le cloud, mais les identités sont gérées depuis l’AD local.
Federated identity (Identité fédérée) :
Utilise des services comme AD FS pour l’authentification directe auprès de l’AD local. Les mots de passe ne sont pas synchronisés vers le cloud.
On-prem delegated identity : Terme moins courant, utilisé pour certaines configurations hybrides spécifiques, mais pas standard pour la synchronisation cloud.
👉 La synchronisation des comptes et des mots de passe via Azure AD Connect correspond donc à une identité synchronisée (Synced identity).
Question 4 / 10
Un responsable conformité doit s’assurer que les journaux d’audit (audit logs) sont conservés pendant un an afin de respecter des exigences réglementaires.
Quelle fonctionnalité doit-il configurer pour étendre la durée de conservation des journaux d’audit au-delà de la période par défaut ?
A. Litigation Hold sur une boîte aux lettres Exchange
B. Stratégie de conservation des journaux d’audit dans Microsoft Purview
C. Stratégie Azure Information Protection
D. Paramètre de conservation d’un label de confidentialité (Sensitivity label)
✓ Bonne réponse : B
Par défaut, les journaux d’audit Microsoft 365 ont une durée de conservation limitée.
Pour les conserver plus longtemps (ex. 1 an ou plus), il faut configurer une Audit log retention policy dans Microsoft Purview.
Cela permet de répondre aux exigences réglementaires et de conformité.
❌ Pourquoi les autres réponses sont incorrectes :
B. Litigation Hold (Exchange) → Concerne la conservation des emails, pas les journaux d’audit globaux.
C. Sensitivity label retention → Gère la protection et la conservation des documents/emails, pas des logs d’audit.
D. Azure Information Protection → Sert à classifier et protéger les données, pas à gérer la durée des logs d’audit.
🎯 À retenir pour l’examen MS-900 :
Audit logs = Microsoft Purview (Audit log retention policy)
Litigation Hold = emails
Sensitivity labels = protection des données
Question 5 / 10
Quelle option de licence couvre cette exigence en tant qu’add-on ?
Une organisation prévoit d’organiser des réunions Teams mondiales avec des participants qui se connectent via des numéros de téléphone PSTN dans des régions où l’entreprise n’a pas d’infrastructure téléphonique.
A. Microsoft Teams Phone System add-on
B. Microsoft 365 Audio Conferencing inclus dans E5
C. Microsoft 365 Audio Conferencing add-on
D. Calling Plan (domestique) add-on
✓ Bonne réponse : C
Audio Conferencing permet aux participants de rejoindre une réunion Teams via un numéro de téléphone PSTN, même si l’entreprise n’a pas de système téléphonique local.
Disponible en add-on pour les licences qui n’incluent pas déjà cette fonctionnalité (ex. E1 ou E3).
Couplé à Teams, cela permet d’organiser des réunions mondiales avec des accès téléphoniques standards.
🎯 À retenir pour l’examen MS-900 :
Audio Conferencing add-on = accès PSTN aux réunions Teams
Teams Phone System = gère les appels entrants/sortants dans Teams
Calling Plan = permet d’appeler depuis Teams, mais pas nécessairement rejoindre une réunion
Question 6 / 10
Quel service doit-elle mettre en place ?
Une entreprise soumise au RGPD (GDPR) souhaite s’assurer qu’elle conserve le contrôle de ses propres clés de chiffrement pour les données stockées dans Microsoft 365.
A. Customer Key
B. Azure Privileged Identity Management (PIM)
C. Azure Information Protection (AIP)
D. Customer Lockbox
✓ Bonne réponse : A
Customer Key permet à une organisation de :
Utiliser et gérer ses propres clés de chiffrement
Contrôler le cycle de vie des clés (création, rotation, révocation)
Répondre aux exigences réglementaires strictes (comme le RGPD)
Cela donne un contrôle renforcé sur le chiffrement des données Microsoft 365.
❌ Pourquoi les autres réponses sont incorrectes :
A. Azure PIM → Gère les rôles administratifs temporaires, pas les clés de chiffrement.
B. Customer Lockbox → Permet de contrôler l’accès des ingénieurs Microsoft aux données, mais ne gère pas les clés de chiffrement.
C. Azure Information Protection → Sert à classifier et protéger les documents, mais ne donne pas le contrôle des clés de chiffrement au niveau service.
🎯 À retenir pour l’examen MS-900 :
Customer Key = contrôle des clés de chiffrement par le client
Customer Lockbox = contrôle de l’accès support Microsoft
PIM = gestion des privilèges
AIP = classification et protection des données
Question 7 / 10
Votre organisation exige que seuls les appareils gérés et conformes puissent être utilisés pour effectuer des tâches administratives dans Azure AD, afin de limiter les mouvements latéraux depuis des endpoints non sécurisés.
Quel contrôle devez-vous mettre en place ?
A. Conditional Access policy requiring hybrid Azure AD-joined and compliant devices for administrative roles
B. Azure AD Identity Protection user risk policy
C. Microsoft Defender for Endpoint device quarantine
D. Exchange Online Protection device-based access rule
✓ Bonne réponse : A
Une Conditional Access policy peut :
Restreindre l’accès aux rôles administratifs Azure AD
Exiger que l’appareil soit hybride Azure AD-joined et conforme aux politiques Intune
Réduire le risque de mouvements latéraux depuis des appareils non sécurisés
Les autres options ne remplissent pas ce rôle spécifique :
A : Identity Protection gère les risques liés aux utilisateurs et aux sign-ins, pas directement l’accès aux rôles administratifs depuis des appareils spécifiques
B : Defender for Endpoint peut isoler un appareil compromis, mais ne bloque pas l’accès aux rôles administratifs par défaut
Question 8 / 10
Un représentant commercial voyage fréquemment et a besoin de consulter et modifier des fichiers OneDrive sur une tablette et un smartphone même hors ligne, tout en limitant l’utilisation de stockage local.
Quelle solution doit-il mettre en place ?
A. Synchroniser uniquement les fichiers critiques via le client OneDrive sur un ordinateur portable
B. Mapper OneDrive comme lecteur réseau via WebDAV sur chaque appareil
C. Utiliser le site OneDrive dans le navigateur mobile Edge
D. Installer l’application mobile OneDrive et activer la disponibilité hors ligne des dossiers
✓ Bonne réponse : D
L’application mobile OneDrive permet :
D’accéder aux fichiers sur tablette et smartphone
De rendre certains fichiers ou dossiers disponibles hors ligne
De minimiser le stockage local, car seuls les fichiers sélectionnés sont téléchargés pour un accès hors ligne, le reste reste dans le cloud.
🎯 À retenir pour l’examen MS-900 :
OneDrive mobile app + disponibilité hors ligne = accès aux fichiers sur appareils mobiles même sans connexion, avec stockage local limité.
Les autres solutions (navigateur, WebDAV, laptop) ne répondent pas au besoin mobile hors ligne.
Question 9 / 10
Pour activer les fonctionnalités de Gestion des risques internes (Insider Risk Management) dans Microsoft Purview, quelle licence d’abonnement est requise pour votre organisation ?
A. Microsoft 365 Business Premium
B. Microsoft 365 E3
C. Microsoft 365 F3
D. Microsoft 365 E5 Compliance
✓ Bonne réponse : D
Insider Risk Management est une solution avancée de Microsoft Purview permettant de :
Détecter les risques liés aux utilisateurs internes (fuites de données, comportements à risque, exfiltration d’informations sensibles).
Utiliser l’intelligence artificielle et des modèles prédéfinis pour analyser les activités suspectes.
Aider les organisations à répondre aux exigences réglementaires et de conformité.
👉 Ces fonctionnalités avancées font partie des capacités de Microsoft 365 E5 Compliance (ou incluses dans les suites Microsoft 365 E5 complètes).
Les licences comme E3, Business Premium ou F3 ne comprennent pas les fonctionnalités complètes d’Insider Risk Management.
Question 10 / 10
Quel modèle de service cloud correspond le mieux à ce besoin ?
Une équipe de data engineering a besoin d’un environnement géré pour créer et exécuter des traitements big data, sans devoir provisionner ou gérer des machines virtuelles.
A. Software as a Service (SaaS)
B. Platform as a Service (PaaS)
C. Infrastructure as a Service (IaaS)
D. Hybrid cloud
✓ Bonne réponse : B
PaaS fournit un environnement cloud prêt à l’emploi pour développer, exécuter et gérer des applications ou traitements, sans gérer l’infrastructure sous-jacente (VM, stockage, réseau).
Dans ce scénario :
L’équipe peut créer et exécuter des jobs big-data
Tout l’environnement est géré par le fournisseur (ex. Azure Synapse Analytics, Azure Databricks)
🎯 À retenir pour l’examen MS-900 :
PaaS = plateforme gérée pour créer et exécuter des applications ou jobs sans gérer l’infrastructure
Votre organisation met en œuvre des contrôles de gouvernance alignés sur MCRA pour les données sensibles des clients hébergées dans Azure.
Quel contrôle supporte le plus directement le principe MCRA : « protéger les données où qu’elles se trouvent » ?
A. Déployer Azure Policy uniquement pour la conformité au tagging des ressources
B. Utiliser Microsoft Purview Information Protection pour classifier et étiqueter les données
C. Activer Microsoft Defender for Endpoint sur les machines virtuelles
D. Se reposer uniquement sur les firewalls périmétriques pour restreindre l’accès aux comptes de stockage
✓ Bonne réponse : B
Principe MCRA : « Protect data wherever it resides » → protéger les données indépendamment de l’endroit où elles sont stockées ou partagées.
Microsoft Purview Information Protection (MIP) permet :
Classifier les données sensibles (PII, données financières, propriété intellectuelle…)
Appliquer des labels de sensibilité qui suivent les données, peu importe qu’elles soient stockées dans :
Azure Storage, SharePoint, OneDrive
Emails Microsoft 365
Applications tierces intégrées
Ainsi, MIP fournit une protection centrée sur les données, alignée avec le principe MCRA.
Question 2 / 10
Une entreprise de services financiers souhaite maximiser la protection contre le phishing via Defender for Office 365 en configurant des politiques anti-phishing avancées.
Quel paramètre avancé améliore le plus directement la protection contre l’usurpation de compte (account impersonation) ?
A. Désactiver l’audit des boîtes aux lettres pour réduire le bruit dans la détection d’usurpation
B. Créer une Safe Links policy pour réécrire les URLs de tous les emails
C. Activer Mailbox Intelligence et Spoof Intelligence dans la politique anti-phishing
D. Configurer une règle de transport Exchange bloquant tous les emails externes avec pièces jointes
✓ Bonne réponse : D
Mailbox Intelligence : analyse le comportement des utilisateurs pour identifier des emails suspects envoyés ou reçus
Spoof Intelligence : détecte les tentatives d’usurpation d’identité (spoofing), notamment des domaines ou adresses similaires aux comptes internes
Ensemble, ils permettent à Defender for Office 365 de :
Bloquer ou marquer les emails imitant des comptes internes ou exécutifs
Réduire les risques d’account takeover via phishing ciblé
Question 3 / 10
Vous concevez une solution de détection des menaces internes (insider threat).
Les exigences de conformité imposent que :
les enquêtes restent confidentielles,
seules les personnes désignées comme enquêteurs aient accès aux données des dossiers.
Quelle fonctionnalité de Microsoft Purview Insider Risk Management permet de répondre à cette exigence ?
A. Contrôle d’accès basé sur les rôles (RBAC) avec principe du moindre privilège
B. eDiscovery Standard
C. Étiquetage automatique avec des étiquettes de sensibilité
D. Gestion des cas (Case management) avec contrôles de confidentialité
✓ Bonne réponse : D
Dans Microsoft Purview Insider Risk Management, la fonctionnalité de gestion des cas avec contrôles de confidentialité intégrés permet :
De restreindre l’accès aux cas uniquement aux enquêteurs assignés
D’anonymiser certains utilisateurs pendant l’analyse (selon la configuration)
De garantir la confidentialité des investigations
De limiter la visibilité des informations sensibles
Cette fonctionnalité est spécifiquement conçue pour répondre aux exigences de confidentialité et de conformité liées aux enquêtes internes.
👉 Elle va au-delà du simple RBAC général en offrant des mécanismes dédiés aux enquêtes Insider Risk.
Question 4 / 10
Lors d’un tabletop exercise (exercice sur table) :
L’architecte sécurité observe que plusieurs parties prenantes ne connaissent pas clairement les chemins d’escalade pour activer le plan de reprise après sinistre (DRP).
Quelle est l’action la plus appropriée après cette observation ?
A. Lancer un failover en direct pour démontrer le processus d’escalade en temps réel
B. Mettre à jour la documentation BCDR pour clarifier les chemins d’escalade et planifier un nouvel exercice sur table
C. Conclure l’exercice prématurément et reprendre une fois les chemins d’escalade finalisés
D. Réaffecter les responsabilités d’escalade uniquement à l’équipe IT operations
✓ Bonne réponse : B
Objectif d’un tabletop exercise :
Identifier lacunes dans les procédures, rôles et responsabilités
Former les parties prenantes à la coordination et aux étapes critiques
Observation : les chemins d’escalade ne sont pas clairs
Correctif immédiat = mettre à jour la documentation BCDR
Validation = planifier un nouvel exercice pour s’assurer que tous comprennent les procédures
Cette approche :
Est non intrusive, sécurisée et pédagogique
Permet de corriger les processus sans risquer les systèmes en production
Question 5 / 10
Votre entreprise doit protéger les fichiers stockés dans OneDrive for Business afin que :
Le contenu reste chiffré au repos
Les restrictions d’usage continuent d’être appliquées lorsqu’ils sont téléchargés ou partagés en externe
Quelle solution faut-il prioriser ?
A. Microsoft Defender for Endpoint – policies de conformité des appareils
B. Microsoft Purview Sensitivity Labels avec chiffrement
C. TLS 1.2 pour le client OneDrive Sync
D. BitLocker sur les postes clients
✓ Bonne réponse : B
Pourquoi Purview Sensitivity Labels :
Permet de classer et protéger les documents et emails
Applique automatiquement :
Chiffrement au repos et en transit
Restrictions d’usage (ex. ne pas copier, ne pas imprimer, ne pas transférer) même lorsque le fichier est téléchargé ou partagé en externe
Contrôle la protection persistante des fichiers, indépendamment du lieu où ils sont ouverts
Question 6 / 10
Une organisation de santé déployant Copilot pour Microsoft 365 doit se conformer à HIPAA, en veillant à ce que les informations de santé protégées (PHI) ne soient pas accessibles aux utilisateurs non autorisés.
Quelle configuration constitue le garde-fou le plus efficace ?
A. Configurer des politiques DLP (Data Loss Prevention) dans Microsoft Purview pour empêcher le partage de PHI avec des utilisateurs non autorisés
B. Utiliser eDiscovery Premium pour identifier et exporter tous les documents contenant des PHI
C. Configurer des règles de transport Exchange pour bloquer les emails contenant des mots-clés PHI
D. Désactiver Copilot pour tout le personnel sauf les administrateurs IT
✓ Bonne réponse : A
DLP (Data Loss Prevention) dans Microsoft Purview :
Permet d’identifier automatiquement les informations sensibles, y compris les PHI
Empêche le partage accidentel ou non autorisé dans Teams, SharePoint, OneDrive et Outlook
Fonctionne en temps réel, donc même si Copilot est utilisé, les données sensibles ne sont pas exposées
C’est la solution la plus efficace pour protéger les données sensibles tout en autorisant l’usage normal de Copilot.
Question 7 / 10
Une organisation a créé des politiques de conformité Intune exigeant :
BitLocker activé
Signatures antivirus à jour
Plusieurs utilisateurs signalent que leurs appareils sont bloqués, même s’ils pensent être conformes.
Quelle est la meilleure prochaine étape que l’architecte devrait recommander ?
A. Demander aux utilisateurs de réinstaller les applications Microsoft 365
B. Examiner les rapports de conformité des appareils dans Intune pour identifier les problèmes spécifiques
C. Désactiver temporairement les politiques de conformité pour permettre l’accès
D. Créer un groupe d’exclusion dans Conditional Access pour contourner la conformité pour les utilisateurs concernés
✓ Bonne réponse : B
Intune Device Compliance Reports permettent de :
Voir exactement quelles règles ne sont pas respectées pour chaque appareil
Identifier si le problème vient de BitLocker, antivirus, ou autre
Prendre des mesures correctives précises plutôt que de contourner la politique
Cette approche assure que :
La conformité et la sécurité restent intactes
Les utilisateurs bloqués obtiennent une explication et un correctif ciblé
Question 8 / 10
Un architecte sécurité doit réduire la surface d’attaque externe de l’organisation en intégrant les découvertes EASM (External Attack Surface Management) dans les workflows existants.
Quelle intégration fournit le pipeline de remédiation le plus efficace ?
A. Synchroniser l’inventaire et les expositions EASM dans Microsoft Sentinel pour enquête et réponse
B. Exporter les résultats EASM vers Microsoft Purview pour des rapports de conformité automatisés
C. Envoyer les alertes EASM directement à Microsoft Defender for Endpoint pour la protection des appareils
D. Diriger les données des actifs EASM dans Azure Policy pour une remédiation automatique des politiques
✓ Bonne réponse : A
External Attack Surface Management (EASM) permet de :
Identifier les actifs exposés à Internet
Détecter les vulnérabilités ou configurations non sécurisées
Prioriser les risques externes
Pourquoi Microsoft Sentinel est le meilleur choix pour le pipeline de remédiation :
Sentinel centralise tous les logs et alertes de sécurité
Permet de corréler les découvertes EASM avec d’autres événements (Azure AD, endpoints, cloud apps)
Fournit des playbooks et automatisations (Logic Apps) pour la remédiation rapide
Facilite la réponse proactive et le suivi des incidents
Question 9 / 10
Une entreprise globale déploie Microsoft Entra Internet Access dans le cadre de sa stratégie SSE (Secure Service Edge).
L’architecte sécurité doit :
Configurer des politiques Conditional Access pour bloquer les connexions risquées vers des applications SaaS non approuvées
Appliquer des politiques d’usage acceptable pour les services approuvés
Quelle intégration permet ce contrôle ?
A. Microsoft Entra Internet Access intégré avec les politiques Azure Key Vault
B. Microsoft Entra Internet Access intégré avec les Security Baselines Intune Endpoint
C. Azure Firewall intégré avec le portail de conformité Microsoft Purview
D. Microsoft Entra Internet Access intégré avec Microsoft Defender for Cloud Apps
✓ Bonne réponse : D
Microsoft Entra Internet Access (EIA) : solution SSE qui fournit :
Filtrage d’accès Internet
Protection contre les applications non approuvées
Application des politiques d’usage acceptable
Intégration avec Microsoft Defender for Cloud Apps :
Permet de détecter et contrôler l’usage des applications SaaS
Active les politiques Conditional Access pour :
Bloquer les connexions à des applications non sanctionnées
Appliquer des restrictions ou des alertes pour les applications approuvées
Assure visibilité, contrôle et gouvernance centralisée
C’est la meilleure pratique Microsoft SSE pour sécuriser l’accès SaaS et Internet.
Question 10 / 10
Un fournisseur d’énergie doit garantir que ses sauvegardes de données opérationnelles soient protégées contre :
Ransomware
Menaces internes
L’entreprise exige une solution “air-gapped”, qui empêche toute compromission en ligne.
Quelle approche Microsoft répond le mieux à ce besoin ?
A. Configurer Azure Backup avec des points de récupération hors ligne via les niveaux de Azure Backup Vault
B. Stocker les points de récupération critiques dans un Recovery Services Vault isolé, dans une souscription séparée avec RBAC strict
C. Utiliser Azure Backup intégré à Azure Archive Storage pour des copies long terme “cold”
D. Déployer watchlists Microsoft Sentinel pour surveiller l’accès aux données de sauvegarde
✓ Bonne réponse : B
Air-gapped backups : sauvegardes isolées du réseau principal pour empêcher toute attaque ransomware ou accès malveillant
Recovery Services Vault dans une souscription séparée :
Sépare physiquement la gestion des backups de l’environnement de production
Permet RBAC strict et contrôle d’accès granulaire
Empêche les attaques réseau ou les utilisateurs compromis dans la souscription principale d’atteindre les sauvegardes
Approche recommandée par Microsoft pour Protection contre ransomware et menaces internes sur les données critiques opérationnelles
Cette question vous demande d’évaluer le texte souligné afin de déterminer s’il est correct.
Examinez le texte en gras.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».
Si l’énoncé est incorrect, sélectionnez la réponse qui le rend correct.
Une solution de plan de support qui fournit des informations sur les bonnes pratiques, l’état de santé des services, des notifications, ainsi qu’un accès 24 h/24 et 7 j/7 aux informations de facturation, au coût le plus bas possible, est un plan de support Standard.
A. Premier
B. Basic
C. Aucun changement n’est nécessaire
D. Developer
✓ Bonne réponse : B
Le plan de support Basic est inclus gratuitement avec Azure et offre :
l’accès à la documentation et aux bonnes pratiques,
les informations sur l’état de santé des services Azure et les notifications,
un support 24/7 pour la facturation et la gestion des abonnements.
Il s’agit donc du plan répondant exactement aux fonctionnalités décrites, au coût le plus bas possible. Le plan Standard est payant et inclut du support technique, ce qui ne correspond pas à l’énoncé.
📘 Typique des questions AZ‑900 / AZ‑104 : Dès que l’énoncé insiste sur “lowest possible cost”, la réponse est presque toujours Basic.
Question 2 / 10
Cette question vous demande d’évaluer le texte en gras afin de déterminer s’il est correct
Si le texte rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».Si l’énoncé est incorrect, sélectionnez la réponse qui le rend correct.
Vous pouvez utiliser les recommandations Azure Advisor pour envoyer des alertes par e‑mail lorsque le coût de la période de facturation en cours d’un abonnement Azure dépasse une limite spécifiée.
A. Conformité (Compliance)
B. Alertes de budget (Budget alerts)
C. Contrôle d’accès (IAM)
D. Aucun changement n’est nécessaire
✓ Bonne réponse : B
Les alertes de budget (Azure Budgets, dans Cost Management) permettent de :
définir une limite de coût pour un abonnement,
surveiller les dépenses en temps réel sur une période donnée,
envoyer des notifications par e‑mail lorsque les seuils sont atteints ou dépassés.
Azure Advisor fournit des recommandations d’optimisation des coûts, mais ne déclenche pas d’alertes de dépassement budgétaire.
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Dépassement de coûts + alertes e‑mail → Budget alerts
Recommandations d’optimisation → Azure Advisor
Question 3 / 10
Un administrateur Azure prévoit d’exécuter un script PowerShell qui crée des ressources Azure.
Vous devez recommander quelle configuration d’ordinateur utiliser pour exécuter le script.
Quels sont les trois ordinateurs pouvant exécuter le script ?(Chaque bonne réponse constitue une solution complète.)
A. un ordinateur exécutant Linux avec les outils Azure CLI installés
B. un ordinateur exécutant macOS avec PowerShell Core 6.0 installé
C. un ordinateur exécutant Windows 10 avec le module Azure PowerShell installé
D. un ordinateur exécutant Chrome OS et utilisant Azure Cloud Shell
✓ Bonne réponse : B, C, D
A. macOS avec PowerShell Core 6.0 PowerShell Core est multiplateforme (Windows, macOS, Linux) et peut exécuter des scripts Azure PowerShell.
B. Windows 10 avec le module Azure PowerShell C’est l’environnement classique et pleinement supporté pour exécuter des scripts PowerShell qui créent des ressources Azure.
C. Chrome OS avec Azure Cloud Shell Azure Cloud Shell fournit un environnement prêt à l’emploi avec PowerShell et les modules Azure nécessaires, accessible depuis un navigateur.
❌ D. Linux avec Azure CLI n’est pas correct car Azure CLI est destiné aux commandes az et ne permet pas d’exécuter directement des scripts PowerShell.
Votre entreprise prévoit de déployer plusieurs applications personnalisées dans Azure.
A. Infrastructure as a Service (IaaS)
B. Software as a Service (SaaS)
C. Platform as a Service (PaaS)
✓ Bonne réponse : A
Le modèle IaaS permet de contrôler le système d’exploitation et d’installer des applications et services prérequis personnalisés, ce qui est nécessaire pour des applications sur mesure avec des dépendances spécifiques.
Question 5 / 10
Quelle tâche pouvez-vous effectuer en utilisant Azure Advisor ?
A. Vérifier que la sécurité d’un abonnement Azure suit les bonnes pratiques
B. Intégrer Active Directory et Azure Active Directory (Azure AD)
C. Évaluer quelles ressources locales (on‑premises) peuvent être migrées vers Azure
D. Estimer les coûts d’une solution Azure
✓ Bonne réponse : A
Azure Advisor fournit des recommandations personnalisées basées sur les bonnes pratiques Microsoft, notamment dans les domaines suivants :
Sécurité (améliorer la posture de sécurité, réduire les risques),
Coûts,
Fiabilité,
Performance,
Excellence opérationnelle.
Il permet donc de confirmer et améliorer la conformité sécurité d’un abonnement Azure.
Les autres options correspondent à d’autres services :
A : intégration AD → Azure AD Connect / Entra ID
B : estimation des coûts → Azure Pricing Calculator / Cost Management
D : évaluation de migration → Azure Migrate
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Azure Advisor = recommandations (Security, Cost, Reliability, Performance) Ce n’est pas un outil de migration ni d’estimation initiale des coûts
Question 6 / 10
Une entreprise a besoin de mettre en place un processus automatisé permettant de charger des journaux (logs) dans une base de données Azure SQL chaque semaine.
Des rapports seront ensuite générés à partir de la base de données SQL.
Quelle solution devez-vous utiliser pour répondre à ce besoin ?
A. l’outil AzCopy
B. Azure Data Factory
C. Data Migration Assistant
D. Azure HDInsight
✓ Bonne réponse : A
Azure Data Factory est un service d’intégration et d’orchestration de données qui permet :
d’automatiser des flux de données,
de planifier des chargements récurrents (par exemple hebdomadaires),
de charger des données dans Azure SQL Database à partir de différentes sources,
de supporter des scénarios orientés reporting et analytique.
Les autres options ne correspondent pas au besoin :
AzCopy : outil de copie de fichiers, pas d’orchestration ni de planification avancée
HDInsight : plateforme Big Data (Hadoop/Spark), surdimensionnée pour ce scénario
Data Migration Assistant : outil de migration ponctuelle de bases de données, pas d’automatisation récurrente
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
ETL / automatisation / planification / chargement vers Azure SQL → Azure Data Factory
Question 7 / 10
Notre équipe doit déployer une machine virtuelle Azure qui hébergera SQL Server.
La machine virtuelle disposera de deux disques de données :
un disque pour les fichiers journaux (logs),
un autre disque pour les fichiers de données.
Vous devez recommander une stratégie de cache pour chaque disque.
Quelle stratégie recommandez‑vous pour le disque de données contenant les fichiers journaux (logs) ?
A. Lecture seule (ReadOnly)
B. Aucun (None)
C. Écriture seule (WriteOnly)
D. Lecture/écriture (ReadWrite)
✓ Bonne réponse : B
Pour les fichiers journaux SQL Server, la stratégie de cache recommandée est None car :
les logs nécessitent des écritures séquentielles garanties,
le cache en écriture peut entraîner des risques d’incohérence ou de perte de données en cas de panne,
Microsoft recommande désactiver le cache pour les disques contenant les transaction logs.
📘 À retenir pour l’examen AZ‑900 / AZ‑104 / AZ‑305 :
Disque des logs SQL → Caching = None
Disque des données SQL → Caching = ReadOnly (souvent recommandé)
Question 8 / 10
Votre entreprise compte 10 départements. L’entreprise prévoit de mettre en place un environnement Azure.
Vous devez vous assurer que chaque département puisse utiliser une option de paiement différente pour les services Azure qu’il consomme.
Que devez-vous créer pour chaque département ?
A. une réservation (reservation)
B. un abonnement (subscription)
C. un groupe de ressources (resource group)
D. une instance de conteneur (container instance)
✓ Bonne réponse : B
Un abonnement Azure est l’unité de facturation et de paiement dans Azure. Créer un abonnement distinct pour chaque département permet :
d’utiliser des options de paiement différentes,
de séparer les coûts et la facturation par département,
de gérer indépendamment les limites et la gouvernance.
Les groupes de ressources, les réservations et les instances de conteneurs n’ont aucun rôle dans la gestion des options de paiement.
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Facturation et paiement = Subscription Organisation logique des ressources = Resource Group
Question 9 / 10
Qu’est-ce qui est garanti dans un Accord de Niveau de Service Azure (SLA) ?
A. la bande passante
B. les performances
C. le temps de disponibilité (uptime)
D. la disponibilité des fonctionnalités
✓ Bonne réponse : C
Un SLA Azure garantit un pourcentage de disponibilité (uptime) pour un service donné sur une période définie. Si ce niveau de disponibilité n’est pas respecté, Microsoft prévoit des crédits de service.
Les fonctionnalités, la bande passante et les performances ne sont pas garanties de manière absolue dans un SLA Azure.
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
SLA Azure = garantie de disponibilité (uptime), pas de performance
Question 10 / 10
Une entreprise a mis en place un abonnement Azure et un tenant Azure.
Vous devez permettre à l’équipe de développement de démarrer et arrêter des machines virtuelles.L’accès doit être accordé uniquement à des moments précis.Vous devez garantir que les autorisations sont attribuées selon le principe du moindre privilège et minimiser les coûts.
Quelle fonctionnalité de sécurité devez-vous utiliser pour répondre à ce besoin ?
A. Privileged Identity Management (PIM)
B. une stratégie d’accès conditionnel (Conditional Access policy)
C. Azure Policies
D. l’accès Just‑In‑Time (JIT) aux machines virtuelles
✓ Bonne réponse : B
Azure Privileged Identity Management (PIM) permet :
d’attribuer des rôles Azure de manière temporaire (Just‑In‑Time),
d’accorder des permissions uniquement lorsque cela est nécessaire,
de respecter le principe du moindre privilège,
d’éviter des droits permanents, ce qui réduit les risques et les coûts liés à la gestion excessive des accès.
Les autres options ne répondent pas complètement au besoin :
Conditional Access : contrôle les conditions d’accès, pas l’élévation temporaire des rôles
Azure Policy : gouvernance et conformité, pas la délégation d’actions ponctuelles
Just‑In‑Time VM access : protège l’accès réseau aux VM (ports), pas les rôles Azure
Vous devez attribuer un rôle Cloud IAM à un auditeur externe pour qu'il puisse consulter les journaux d'audit GCP ainsi que les journaux d'accès aux données. Que devez-vous faire ?
A. Attribuer le rôle IAM roles/logging.privateLogViewer. Effectuer l'export des journaux vers Cloud Storage.
B. Attribuer le rôle IAM roles/logging.privateLogViewer. Diriger l'auditeur vers la consultation des journaux de modifications des politiques IAM.
C. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Diriger l'auditeur vers les journaux de modifications IAM.
D. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Effectuer l'export vers Cloud Storage.
✓ Bonne réponse : B
Le rôle roles/logging.privateLogViewer inclut l'accès aux journaux d'audit d'administration ET aux journaux d'accès aux données. Diriger l'auditeur vers les journaux de modifications IAM compète la vue complète. Pas besoin d'export — l'accès direct suffit.
Question 2 / 10
Votre cluster Dataproc tourne dans un VPC avec un sous-réseau de plage 172.16.20.128/25. Il n'y a plus d'IPs privées disponibles. Vous voulez ajouter de nouvelles VMs pour communiquer avec votre cluster en utilisant le minimum d'étapes. Que devez-vous faire ?
A. Créer un nouveau VPC pour les VMs. Activer le VPC Peering entre le VPC des VMs et le VPC du cluster Dataproc.
B. Créer une nouvelle plage d'IP secondaire dans le VPC et configurer les VMs pour utiliser cette plage.
C. Créer un nouveau VPC pour les VMs avec un sous-réseau 172.32.0.0/16. Activer le VPC Peering et configurer un échange de routes personnalisé.
D. Modifier la plage du sous-réseau existant en 172.16.20.0/24.
✓ Bonne réponse : D
Modifier la plage du sous-réseau existant de /25 à /24 double le nombre d'IPs disponibles sans reconfigurer les VMs existantes ni créer de nouveaux réseaux. GCP permet d'étendre les sous-réseaux existants en une seule commande.
Question 3 / 10
Votre Managed Instance Group a généré une alerte indiquant que la création de nouvelles instances a échoué. Vous devez maintenir le nombre d'instances spécifié. Que devez-vous faire ?
A. Créer un template d'instance avec une syntaxe valide. Vérifier que les noms d'instances et de disques persistants ne sont pas identiques dans le template.
B. Créer un template d'instance avec une syntaxe valide pour le groupe. Supprimer les disques persistants ayant le même nom que les instances.
C. Vérifier que le template d'instance utilisé a une syntaxe valide. Supprimer les disques persistants avec le même nom. Définir disks.autoDelete à true.
D. Supprimer le template actuel et le remplacer. Vérifier que les noms ne sont pas identiques. Définir disks.autoDelete à true.
✓ Bonne réponse : B
La cause d'échec est généralement un conflit de noms entre les instances et les disques persistants existants. Créer un nouveau template valide et supprimer les disques conflictuels résout le problème sans over-engineering supplémentaire.
Question 4 / 10
Vous avez créé une application sur Google Cloud utilisant Cloud Spanner. Votre équipe de support doit surveiller l'environnement mais ne doit pas avoir accès aux données des tables. Vous voulez une solution simplifiée pour accorder les permissions correctes, en suivant les bonnes pratiques Google. Que devez-vous faire ?
A. Ajouter le groupe de l'équipe de support au rôle roles/monitoring.viewer.
B. Ajouter le groupe de l'équipe de support au rôle roles/spanner.databaseReader.
C. Ajouter le groupe de l'équipe de support au rôle roles/spanner.databaseUser.
D. Ajouter le groupe de l'équipe de support au rôle roles/stackdriver.accounts.viewer.
✓ Bonne réponse : A
Le rôle roles/monitoring.viewer permet de surveiller les métriques et les alertes sans accéder aux données des tables Spanner. Les rôles databaseUser et databaseReader donnent accès aux données, ce qui est interdit ici.
Question 5 / 10
Vous voulez sélectionner et configurer une solution de stockage et d'archivage sur GCP. Vous devez respecter des objectifs de conformité pour des données d'une seule zone géographique. Ces données sont archivées après 30 jours et doivent être consultées annuellement. Que devez-vous faire ?
A. Sélectionner Multi-Regional Storage. Ajouter une règle de cycle de vie qui archive vers Coldline après 30 jours.
B. Sélectionner Multi-Regional Storage. Ajouter une règle de cycle de vie qui archive vers Nearline après 30 jours.
C. Sélectionner Regional Storage. Ajouter une règle de cycle de vie qui archive vers Coldline après 30 jours.
D. Sélectionner Regional Storage. Ajouter une règle de cycle de vie qui archive vers Nearline après 30 jours.
✓ Bonne réponse : C
Regional Storage respecte la contrainte géographique (une seule région). Coldline est idéal pour des données consultées moins d'une fois par an. Multi-Regional ne convient pas à une conformité mono-géographique. Nearline est pour des accès mensuels.
Question 6 / 10
Plusieurs employés de votre entreprise ont créé des projets GCP en payant avec leur carte de crédit personnelle. L'entreprise veut centraliser tous ces projets sous un seul nouveau compte de facturation. Que devez-vous faire ?
A. Créer un ticket avec le support Google pour partager les détails de carte de crédit par téléphone.
B. Contacter cloud-billing@google.com avec les coordonnées bancaires pour demander un compte de facturation d'entreprise.
C. Dans la console GCP, créer un nouveau compte de facturation et configurer un mode de paiement.
D. Dans la console GCP, aller dans Resource Manager et déplacer tous les projets vers l'organisation racine.
✓ Bonne réponse : C
La création d'un nouveau compte de facturation dans la console GCP avec un mode de paiement d'entreprise est la méthode standard. Une fois créé, tous les projets peuvent être liés à ce compte. Google ne demande jamais les coordonnées bancaires par email ou téléphone.
Question 7 / 10
Vous avez créé un extrait de code qui doit être déclenché chaque fois qu'un nouveau fichier est uploadé dans un bucket Cloud Storage. Vous voulez déployer cet extrait de code. Que devez-vous faire ?
A. Utiliser Google Kubernetes Engine et configurer un CronJob pour déclencher l'application via Pub/Sub.
B. Utiliser Cloud Functions et configurer le bucket comme ressource de déclenchement.
C. Utiliser App Engine et configurer Cloud Scheduler pour déclencher l'application via Pub/Sub.
D. Utiliser Dataflow comme job batch et configurer le bucket comme source de données.
✓ Bonne réponse : B
Cloud Functions supporte nativement les déclencheurs Cloud Storage — la fonction est invoquée automatiquement à chaque upload de fichier. C'est la solution la plus simple et recommandée pour ce pattern événementiel.
Question 8 / 10
Vous créez un cluster Google Kubernetes Engine (GKE) avec la fonctionnalité d'autoscaling activée. Vous devez vous assurer que chaque noeud du cluster exécutera un pod de surveillance qui envoie des métriques de containers vers une solution de surveillance tierce. Que devez-vous faire ?
A. Référencer le pod de surveillance dans un objet Deployment.
B. Déployer le pod de surveillance dans un objet DaemonSet.
C. Référencer le pod de surveillance dans un initialiseur de cluster lors de la création du cluster GKE.
D. Déployer le pod de surveillance dans un objet StatefulSet.
✓ Bonne réponse : B
Un DaemonSet garantit qu'exactement un pod s'exécute sur chaque noeud du cluster, y compris les nouveaux noeuds créés par l'autoscaling. C'est la ressource Kubernetes conçue pour les agents de surveillance per-noeud.
Question 9 / 10
Vous exécutez plusieurs clusters GKE VPC-natifs dans le même sous-réseau. Les IPs disponibles pour les noeuds sont épuisées et vous voulez permettre aux clusters de croître. Que devez-vous faire ?
A. Ajouter une plage d'IP alias au sous-réseau utilisé par les clusters GKE.
B. Étendre la plage CIDR du sous-réseau concerné pour le cluster.
C. Créer un nouveau sous-réseau dans la même région que le sous-réseau utilisé.
D. Créer un nouveau VPC et configurer le VPC Peering avec le VPC existant.
✓ Bonne réponse : B
Étendre la plage CIDR du sous-réseau existant est la solution la plus simple : elle ajoute immédiatement des IPs disponibles sans reconfigurer les clusters ni créer de nouveaux réseaux. GCP permet l'expansion des sous-réseaux en ligne.
Question 10 / 10
Vous avez un laptop de développement avec le Cloud SDK installé sur Ubuntu depuis le dépôt de packages Ubuntu Google Cloud. Vous voulez tester votre application localement avec Cloud Datastore. Que devez-vous faire ?
A. Exporter les données Cloud Datastore avec gcloud datastore export.
B. Installer le composant cloud-datastore-emulator avec la commande gcloud components install.
C. Installer le composant google-cloud-sdk-datastore-emulator avec la commande apt get install.
D. Créer un index Cloud Datastore avec gcloud datastore indexes create.
✓ Bonne réponse : C
Quand le Cloud SDK est installé depuis le dépôt Ubuntu de Google (apt), les composants supplémentaires doivent être installés avec apt get install (pas gcloud components install). La commande correcte est : sudo apt-get install google-cloud-sdk-datastore-emulator.
Which two statements best describe a Sprint Goal? (Choose two.)
Select 2 answers.
A. During the Sprint Planning, the entire Scrum Team collaboratively crafts a Sprint Goal based on a business objective that the Product Owner would like to achieve that Sprint.
B. Sprint Goals can change as new insights emerge during the Sprint.
C. Sprint Goals are defined when the completed work is reviewed at the end of a Sprint.
D. Sprint Goals give the Development Teams flexibility and creativity on how to implement functionality during the Sprint.
✓ Bonne réponse : A, D
Options B and C correctly describe Sprint Goals. The Goal is collaboratively crafted during Sprint Planning and provides focus and flexibility for implementation. Goals can evolve with new insights but remain grounded in a stable business objective. Option A is false—Goals are defined during Planning, not at Sprint's end. Option D is misleading; while implementation approaches adapt, the Goal itself should remain stable unless the business objective changes.
Question 2 / 10
Steven is a Scrum Master of a Development Team that has members working in different cities and time zones. Organizing the Scrum events is time consuming and requires a lot of effort to set up and run. The Development Team proposes to only hold the Daily Scrum on Mondays.Which two responses would be most appropriate from Steven? (Choose two.)
Select 2 answers.
A. Help the Development Team understand that lowering the frequency of communication will only increase the feeling of disconnect between the team members.
B. Ensure that there is an overall consensus by having the Development Team members vote.
C. Coach the team on why having a Daily Scrum every day is an important opportunity to update the Sprint plan and how it helps the team self-organize work toward achieving the Sprint Goal.
D. Acknowledge and support their decision.
✓ Bonne réponse : A, C
The Daily Scrum is a timeboxed event essential for team synchronization, not optional. Options A and C are correct: Steven should coach the team on the Daily Scrum's purpose for self-organization and Sprint plan updates (A), and help them understand that reduced communication frequency increases disconnect (C). Options B and D are inappropriate—voting doesn't validate Scrum principles, and simply accepting the proposal abdicates the Scrum Master's coaching responsibility.
Question 3 / 10
Successful use of Scrum depends on how well people behave and act in ways that reflect the Scrum values. What can the value of openness affect?
Select ONE answer.
A. Collaboration efforts.
B. Time to market.
C. Level of product quality.
D. Trust from stakeholders.
E. Team member happiness.
✓ Bonne réponse : A, B, C, D, E
Correct: Option 6 (All of the above) - Openness, a core Scrum value, permeates the entire framework: it improves collaboration, enables quality discussions, increases engagement, accelerates feedback loops affecting time to market, and builds stakeholder confidence. Each element depends on transparent, honest communication that openness enables.
Question 4 / 10
When multiple Scrum Teams are working from the same Product Backlog, also known as scaled Scrum, they must still work in conformance of the Scrum guide.
True or False?
A. True.
B. False.
✓ Bonne réponse : A
Correct: True - The Scrum Guide explicitly states that regardless of scale or team configuration, all Scrum artifacts, events, and roles must be maintained to preserve the framework's integrity. Multiple teams on the same Product Backlog still constitute Scrum and must comply with the Scrum Guide.
Question 5 / 10
After several Sprints, a key stakeholder starts using the product. The stakeholder is surprised by the slow performance and complains to the Product Owner. The Product Owner comes to the Scrum Master asking for advice.What is the best action for a Scrum Master to take?
Select ONE answer.
A. Bring the concern to the testers in the Development Team and ask them to include performance testing.
B. Wait until the next Sprint Retrospective as it is the most opportune time to modify the Definition of Done.
C. Encourage the Product Owner to bring the performance concerns to the Development Team and work with them on how to improve performance, and ultimately have stronger Definition of Done.
D. Explain to the Product Owner that it's up to the Development Team to. decide on acceptable performance standards as they own the Definition of Done.
✓ Bonne réponse : C
Option D is correct. The Scrum Master should facilitate collaboration between the Product Owner and Development Team on strengthening the Definition of Done to address performance concerns. Option A delays action unnecessarily, Option B inappropriately directs the team, and Option C is defensive and dismisses stakeholder feedback. The DoD is a shared responsibility evolving through collaboration.
Question 6 / 10
The Development Team has suggested to move the Daily Scrum to every other day instead of every day.What is the most appropriate action for the Scrum Master to take?
Select ONE answer.
A. Have the Development Team members vote on which days the Daily Scrum should occur.
B. Learn why the Development Team wants this, coach the team on why the Daily Scrum is important and work with them to improve the outcome of the Daily Scrum.
C. Support the self-organizing team's decision.
✓ Bonne réponse : B
The Scrum Master should investigate why the team wants this change, coach them on the Daily Scrum's importance, and work to improve the event. This is servant-leadership and coaching—not rubber-stamping without understanding root causes. The Daily Scrum is a cornerstone of inspection and adaptation; removing it masks problems rather than solving them.
Question 7 / 10
In order to start the first Sprint, Scrum only requires a Product Owner with enough ideas, a Development Team to execute on those ideas, and a Scrum Master to guide the process.
True or False?
A. True.
B. False.
✓ Bonne réponse : A
True. The Scrum Guide specifies only these three roles and no other preconditions to start the first Sprint. While a Product Backlog is essential, it only requires enough items for the first Sprint. Everything else (tools, documentation, infrastructure) can be determined by the Development Team.
Question 8 / 10
Select the correct Scrum Team roles defined in Scrum.
Select ONE answer.
A. Stakeholders, Scrum Master, Project Manager, Product Owner.
B. Development Team, Scrum Master, Product Owner.
C. Engineers, Business Analyst, Product Owner.
D. Product Manager, Business Analyst, Development Team, Stakeholders.
✓ Bonne réponse : B
The correct Scrum Team roles are Development Team, Scrum Master, and Product Owner (option 1). These three roles are explicitly defined in the Scrum Guide. Other options introduce non-Scrum roles like Project Manager, Business Analyst, or distinguish Stakeholders as a role—stakeholders are external to the Scrum Team.
Question 9 / 10
Select two ways in which Scrum uses time-boxing to promote self-organization? (Choose two.)
Select 2 answers.
A. Time-boxes encourage the ones closest to the problem make the best possible decisions within the time-frame given the current situation.
B. Time-boxes can help teams plan how many additional Sprints is needed for User Acceptance testing.
C. Time-boxes helps everybody concentrate on the same problem at the same time.
D. Time-boxes ensures that the Development Team commits to completing the items in the Sprint Backlog by the end of the Sprint.
✓ Bonne réponse : A, C
Correct answers: Options 2 and 4. Option 2 correctly explains that time-boxes empower those closest to problems to make best decisions within constraints—a core self-organization principle. Option 4 correctly shows time-boxes align focus and shared understanding across the team. Option 1 confuses commitment with enforcement, and Option 3 misrepresents time-boxing's purpose in forecasting planning.
Question 10 / 10
Steven is a Scrum Master for three different teams building a single product from the same Product Backlog. Development Team members from each team have approached Steven complaining that their teams need Nicole, an external specialist, to commit full time for their next Sprint.Which three acceptable solutions would Steven consider? (Choose three.)
Select 3 answers.
A. Ask Nicole for a plan to hire and train additional people in her domain, and in the meantime work with the Product Owner and Development Teams to re- prioritize the work so that tasks not depending on Nicole can be done first.
B. People from the Development Teams with an interest in Nicole's domain could volunteer to take on this work in their respective teams.
C. For Sprints that require Nicole's expertise for more than one team, combine the teams into one and separate when they no longer need to share her services.
D. Have the Development Team re-order the Product Backlog so Nicole can serve one team full-time in a Sprint.
E. Create a team with Nicole and people from the teams to temporarily work in Nicole's domain to serve the existing teams.
6. Investigate whether applying additional techniques or frameworks for scaling Scrum would be appropriate for this product team in the future, since you have multiple Scrum Teams working on the same product, with dependencies between the teams.
✓ Bonne réponse : B, D, 6
Correct answers: Options 1, 2, and 4. Investigate scaling frameworks for dependency management (option 1). Enable cross-training and skill development within teams (option 2). Reorder the Product Backlog to optimize Nicole's utilization across sprints (option 4). These honor self-organization and adaptability. Options 0, 3, and 5 are either temporary band-aids or externalize the problem rather than helping the Scrum Teams manage dependencies through backlog prioritization.
En attendant les réponses, le responsable des tests a été chargé de préparer des plans de test pour valider l\'application logicielle livrée par le soumissionnaire retenu. Quelle méthode d\'estimation est appropriée à ce stade du projet ?
A. Créer une estimation basée sur les références du soumissionnaire retenu
B. Créer une estimation basée sur la technique d\'analyse de points de fonction et l\'analyse de points de test
C. Créer une estimation basée sur un pourcentage de l\'effort de développement
D. Créer une estimation basée sur la complexité du code
✓ Bonne réponse : B
Réponse : Créer une estimation basée sur la technique d\'analyse de points de fonction et l\'analyse de points de test. Explication : La réponse A est correcte car l\'analyse de points de fonction combinée à l\'analyse de points de test produit une estimation précoce basée sur la taille, spécifique aux tests, indépendante de la disponibilité du code source. L\'APF fournit une métrique de taille fonctionnelle, l\'APT traduit cette taille en effort de test en appliquant les facteurs de testabilité et de qualité.
Question 2 / 10
Laquelle des mesures suivantes est une étape d\'atténuation des risques projet que vous pourriez prendre en tant que responsable des tests ?
A. Tester les problèmes de performance
B. Organiser une réunion rétrospective du projet en utilisant les résultats des tests après chaque incrément
C. Prévoir un environnement de test de secours en cas de défaillance de l\'environnement existant pendant les tests
D. Embaucher un prestataire après le départ d\'un analyste de test de l\'entreprise
✓ Bonne réponse : C
Réponse : Prévoir un environnement de test de secours en cas de défaillance de l\'environnement existant pendant les tests. Explication : C est correct car prévoir un environnement de test de secours est une mesure d\'atténuation proactive et au niveau du projet qui réduit la probabilité et l\'impact d\'une défaillance d\'environnement. L\'atténuation des risques projet consiste en actions anticipées et délibérées réduisant l\'exposition aux menaces identifiées. Un environnement redondant est une mesure classique car une défaillance d\'environnement est un point de défaillance unique fréquent pouvant arrêter complètement les tests et augmenter les coûts.
Question 3 / 10
Lequel des éléments suivants est une métrique appropriée pour mesurer l\'efficacité du processus de test dans la réalisation de l\'un de ces objectifs ?
A. Nombre de lignes de code écrites par développeur par jour
B. Pourcentage de couverture des exigences
C. Pourcentage de l\'effort de test consacré aux tests de régression
D. Nombre moyen de jours entre la découverte et la résolution d\'un défaut
✓ Bonne réponse : B
Réponse : Pourcentage de couverture des exigences. Explication : B est correct car le pourcentage de couverture des exigences quantifie directement l\'adéquation des tests par rapport à l\'objectif déclaré de valider que le système satisfait ses exigences. L\'efficacité du test dans un contexte piloté par les exigences repose sur la mesure objective de la complétude de la couverture des exigences et de la détection des non-conformités.
Question 4 / 10
Lequel des éléments suivants est un inconvénient valide du test indépendant ?
A. Les testeurs indépendants deviendront un goulot d\'étranglement et introduiront des problèmes dans la gestion des incidents.
B. Les développeurs perdent le sens des responsabilités et les testeurs indépendants peuvent devenir un goulot d\'étranglement.
C. Les testeurs indépendants ont besoin d\'une formation supplémentaire et coûtent toujours plus cher.
D. Les développeurs et le test indépendant vont se chevaucher et gaspiller des ressources.
✓ Bonne réponse : B
Réponse : Les développeurs perdent le sens des responsabilités et les testeurs indépendants peuvent devenir un goulot d\'étranglement.. Explication : Le test indépendant sépare la vérification du développement, ce qui peut diminuer le sens de la responsabilité des développeurs tandis que la coordination des tests et le triage des incidents se concentrent dans une équipe distincte qui peut devenir un goulot d\'étranglement processus.
Question 5 / 10
Quel est un avantage clé d\'impliquer les utilisateurs pendant l\'exécution des tests ?
A. Cela peut servir à renforcer leur confiance dans le système
B. Ils possèdent de bonnes compétences en test
C. Ils ont la capacité de se concentrer aussi sur les cas de test invalides
D. Ils représentent une ressource bon marché
✓ Bonne réponse : A
Réponse : Cela peut servir à renforcer leur confiance dans le système. Explication : C est correct car impliquer les utilisateurs lors de l\'exécution renforce principalement leur confiance et leur acceptation en validant le comportement du système par rapport aux attentes opérationnelles réelles. D\'un point de vue avancé de gestion des tests, la participation des utilisateurs est une intervention d\'engagement des parties prenantes qui réduit le risque de déploiement.
Question 6 / 10
Le responsable du développement supervise l\'examen des réponses des soumissionnaires et a demandé au responsable des tests internes de fournir une liste de contrôle pour l\'examen des aspects liés à la gestion des tests de ces réponses. Parmi les points de contrôle suivants, lequel serait approprié ?
A. La stratégie de projet du soumissionnaire montre que le contenu des données de tous les environnements de test est conforme aux normes de l\'UE.
B. Le plan de test du soumissionnaire montre que l\'application sera livrée pour acceptation dans six mois.
C. Le plan de test du soumissionnaire décrit une mise en œuvre par phases avec des dates de livraison ultérieures à confirmer et indique que les livrables de test seront développés en utilisant la norme IEEE 829 comme guide.
D. La politique de test du soumissionnaire doit imposer que la gestion des incidents soit entièrement conforme à la norme IEEE 1044.
✓ Bonne réponse : C
Réponse : Le plan de test du soumissionnaire décrit une mise en œuvre par phases avec des dates de livraison ultérieures à confirmer et indique que les livrables de test seront développés en utilisant la norme IEEE 829 comme guide.. Explication : D est correct car il démontre une réponse appropriée, centrée sur la gestion de test : un plan de livraison par phases réaliste associé à l\'engagement de développer les livrables de test selon un cadre documentaire reconnu (IEEE 829), sans imposer de dates inflexibles ni de processus propriétaires.
Question 7 / 10
Lequel des éléments suivants N\'EST PAS un défi clé typique pour le test dans une approche de développement RAD ?
A. Absence de spécification complète des exigences
B. Planification temporelle
C. Gestion et pilotage de projet
D. Scripts de test réutilisables pour le test de régression (automatisé)
✓ Bonne réponse : C
Réponse : Gestion et pilotage de projet. Explication : B est correct car la gestion et le pilotage de projet sont des préoccupations transversales à tous les cycles de vie, non spécifiques au test en RAD. Les attributs distinctifs du RAD—prototypage itératif, exigences évolutives, délais serrés—créent des problèmes centrés sur le test : exigences instables, régressions fréquentes, cycles de test compressés.
Question 8 / 10
Quel sujet doit être abordé en détail dans le plan directeur de test?
A. Une liste des valeurs limites pour le montant
B. Une description des dépendances entre les cas de test
C. Un ensemble logique de cas de test
D. Une approche des tests de régression
✓ Bonne réponse : D
Réponse : Une approche des tests de régression. Explication : Le plan directeur de test est un document stratégique de haut niveau qui définit l\'approche globale, la portée, les objectifs et les risques. L\'approche des tests de régression est une décision stratégique appropriée à couvrir en détail, contrairement aux détails tactiques comme les valeurs limites ou l\'organisation des cas de test.
Question 9 / 10
Compte tenu des chiffres suivants concernant les tests d\'un projet, et en supposant que le taux d\'échec des tests initiaux reste constant et que tous les tests de confirmation réussissent, combien de tests restent à effectuer ?
A. 570
B. 720
C. 784
D. 700
✓ Bonne réponse : B
Réponse : 720. Explication : Avec un taux de défaut constant et tous les retests réussis, le calcul du nombre de tests restants tient compte de la densité de défauts. Sur 800 tests initiaux avec 10% de défauts, 80 tests échouent. Après correction et retest réussi, 720 tests restent à exécuter pour atteindre la couverture complète.
Question 10 / 10
En général, pourquoi n\'est-il PAS judicieux d\'estimer l\'effort de test en se basant uniquement sur un pourcentage de l\'effort de développement? Identifiez TROIS raisons valides.
Sélectionnez TROIS réponses.
A. Le résultat est presque toujours une estimation trop faible de l'effort de test requis.
B. En général, l'estimation ascendante est toujours meilleure que l'estimation descendante.
C. Cela s'appuie sur un large ensemble de données historiques.
D. La maturité de l'organisation, par exemple la qualité de la base de test, la qualité des tests de développement, la gestion de configuration, la disponibilité des outils de test, influencent également l'effort requis pour le test.
E. La technique basée sur un pourcentage s'applique uniquement au modèle de cycle de vie en V.
6. La qualité de l'estimation du développement peut être médiocre.
7. Utiliser le même pourcentage chaque fois ne tient pas compte du niveau de risque de l'application à tester.
✓ Bonne réponse : D, 6, 7
Réponse : La qualité de l\'estimation du développement peut être médiocre. / Utiliser le même pourcentage chaque fois ne tient pas compte du niveau de risque de l\'application à tester. / La maturité de l\'organisation, par exemple la qualité de la base de test, la qualité des tests de développement, la gestion de configuration, la disponibilité des outils de test, influencent également l\'effort requis pour le test.. Explication : Les réponses A, D et E désignent des sources distinctes de variance qu\'un simple pourcentage du développement ne peut pas capturer. A: les estimations de développement peuvent être inexactes, propageant l\'erreur d\'estimation. D: un pourcentage fixe ignore le risque spécifique, la criticité métier et les profils d\'impact des défauts. E: la maturité organisationnelle (qualité de la base de test, tests unitaires du développement, gestion de configuration, outils disponibles) influence directement l\'effort de test.
The web search agent has gathered several relevant sources for a research topic. The document analysis agent now needs to examine these sources. How does information flow between these two specialized subagents?
A. The agents communicate through an event-driven message queue, with the document analysis agent subscribing to web search completion events.
B. The web search agent directly invokes the document analysis agent, using the discovered sources as parameters.
C. "The coordinator agent receives the web search agent's output and includes relevant findings in the prompt when invoking the document analysis agent.
D. Both agents access a shared memory store where the web search agent writes findings and the document analysis agent reads them.
✓ Bonne réponse : C
A. The coordinator agent receives the web search agent's output and includes relevant findings in the prompt when invoking the document analysis agent. Correct. This follows the standard orchestration pattern where the coordinator manages all data flow, explicitly passing outputs between subagents. B. The agents communicate through an event-driven message queue, with the document analysis agent subscribing to web search completion events. Incorrect. This introduces unnecessary infrastructure complexity and is not the typical agent orchestration model. C. The web search agent directly invokes the document analysis agent, using the discovered sources as parameters. Incorrect. Subagents should not invoke each other directly; this breaks centralized control and observability. D. Both agents access a shared memory store where the web search agent writes findings and the document analysis agent reads them. Incorrect. While possible in advanced systems, this is not the standard or simplest approach; it adds complexity without clear necessity in typical pipelines.
Question 2 / 10
Your extraction system processes two document types: standard monthly reports (archived after processing) and urgent exception reports (must trigger business alerts within 30 minutes of receipt). Both use the same JSON schema. You want to minimize API costs while meeting latency requirements. How should you architect the processing pipeline?
A. Submit all documents to the real-time Messages API to ensure consistent processing latency across document types.
B. Submit all documents to the Batch API with custom ids for tracking. When results arrive, immediately process urgent documents and trigger delayed alerts for exceptions.
C. Route standard reports to the Batch API for 50% cost savings, and route urgent exception reports to the real-time Messages API.
D. Queue all documents and submit hourly batches, flagging urgent documents for expedited handling when batch results return.
✓ Bonne réponse : C
A. Submit all documents to the Batch API with custom ids for tracking. When results arrive, immediately process urgent documents and trigger delayed alerts for exceptions. Incorrect. Batch processing introduces delays that can exceed the 30-minute requirement, making it unsuitable for urgent reports. B. Submit all documents to the real-time Messages API to ensure consistent processing latency across document types. Incorrect. This meets latency needs but is unnecessarily expensive for standard reports that don't require real-time processing. C. Queue all documents and submit hourly batches, flagging urgent documents for expedited handling when batch results return. Incorrect. Hourly batching further increases delay and cannot meet urgent processing requirements. D. Route standard reports to the Batch API for 50% cost savings, and route urgent exception reports to the real-time Messages API. Correct. This balances cost efficiency and latency requirements, ensuring urgent reports are processed quickly while optimizing cost for non-urgent ones.
Question 3 / 10
Your agent has called lookup_order multiple times while investigating a customer's return requests. Each response includes 40+ fields (items, shipping details, payment inf outputs now represent the majority of the conversation's context. The customer mentions two more orders they want to discuss. What's the most effective approach before lookups?
A. Have the model generate a natural language summary of each order's key details, replacing structured responses with prose descriptions
B. Extract only return-relevant fields (items, purchase date, return window, status) from each existing order response, removing verbose details
C. Move all tool responses to a vector database with semantic indexing, retrieving relevant portions as the conversation continues
D. Proceed with additional lookups without modifying the existing tool output context
✓ Bonne réponse : B
A. Move all tool responses to a vector database with semantic indexing, retrieving relevant portions as the conversation continues Incorrect. This adds unnecessary infrastructure complexity for a short-lived conversational context problem. B. Extract only return-relevant fields (items, purchase date, return window, status) from each existing order response, removing verbose details Correct. This preserves the information needed for the current task while significantly reducing context bloat before additional lookups. C. Have the model generate a natural language summary of each order's key details, replacing structured responses with prose descriptions Incorrect. Natural language summaries are less compact and may omit structured details needed for accurate return handling. D. Proceed with additional lookups without modifying the existing tool output context Incorrect. This worsens context crowding and increases the risk of degraded performance.
Question 4 / 10
During initial testing, you notice that Claude doesn't seem to remember vocabulary words from earlier in the conversation. When a student asks "Can you quiz me on those words?", responds as if no words have been discussed. What is the most likely explanation?
A. The model's context window has filled up, causing earlier conversation content to be dropped.
B. Your system prompt needs explicit instructions telling Claude to remember information from earlier turns.
C. You need to enable conversation persistence by passing a session ID parameter with each API call.
D. You're not including prior messages in each API request--the stateless API doesn't retain conversation history.
✓ Bonne réponse : D
A. Your system prompt needs explicit instructions telling Claude to remember information from earlier turns. Incorrect. Instructions alone don't give the model memory--context must be provided with each request. B. You're not including prior messages in each API request--the stateless API doesn't retain conversation history. Correct. Claude is stateless. If earlier messages aren't passed in the request, it has no awareness of prior vocabulary. C. You need to enable conversation persistence by passing a session ID parameter with each API call. Incorrect. There's no required session ID--memory is handled by including past messages. D. The model's context window has filled up, causing earlier conversation content to be dropped. Incorrect. This would only happen in very long conversations, not typical early testing scenarios.
Question 5 / 10
A new user's first message is "Set up my focus music," This could mean configure preferences, create a playlist, or play music immediately. Your system supports all three actions. What's the effective approach?
A. Play popular focus tracks Immediately and let the user redirect if needed
B. Create a new "Focus" playlist with curated tracks and notify the user it's ready.
C. Start preference configuration by asking about genres, temps, and artists they prefer for focus.
D. Ask one clarifying question about action type: play now or configure for later
✓ Bonne réponse : D
A. Create a new "Focus" playlist with curated tracks and notify the user it's ready. Incorrect. This assumes intent and may do the wrong action, frustrating users. B. Ask one clarifying question about action type: play now or configure for later Correct. This minimizes friction while resolving ambiguity, enabling the assistant to take the right action quickly. C. Play popular focus tracks immediately and let the user redirect if needed Incorrect. Acts prematurely and may not match user intent. D. Start preference configuration by asking about genres, tempo, and artists Incorrect. Too heavy upfront--adds unnecessary friction before confirming intent.
Question 6 / 10
Your search Flights tool calls an external airline API that occasionally returns a 503 Service Unavailable error. What is the most effective way to handle this error in your tool implementation?
A. Automatically retry the request up to five times with exponential backoff before returning results to the agent.
B. Log the error internally and return an empty response, letting the model continue without the flight data.
C. Return an error message in the tool result explaining the service is temporarily unavailable.
D. Return an empty flight list as if the search succeeded but found no matching flights.
✓ Bonne réponse : A
A. Return an empty flight list as if the search succeeded but found no matching flights. Incorrect. This hides the failure and misleads the system into thinking no flights exist, which can lead to incorrect conclusions. B. Log the error internally and return an empty response, letting the model continue without the flight data. Incorrect. This still suppresses the failure signal, preventing the agent from taking corrective action. C. Return an error message in the tool result explaining the service is temporarily unavailable. Incorrect. While transparent, this alone doesn't attempt recovery and may degrade user experience unnecessarily. D. Automatically retry the request up to five times with exponential backoff before returning results to the agent. Correct. This is the most effective approach--handles transient failures gracefully, improves reliability, and only surfaces errors if retries fail.
Question 7 / 10
Users report that responses feel repetitive across turns--each message begins with phrases like "Certainly!" or "I'd be happy to help!" even deep into conversations. You want responses to feel more natural, without these repetitive openers. What's the most effective approach?
A. Lower the temperature parameter to make response openings more deterministic and less variable
B. Append a partial assistant message with a direct response opening that the model will continue from
C. Add system prompt instructions specifying phrases to avoid, such as "Never begin responses with 'Certainly' or similar affirmations"
D. Implement post-processing to detect and strip common greeting phrases from response beginnings
✓ Bonne réponse : B
A. Implement post-processing to detect and strip common greeting phrases from response beginnings Incorrect. This is a fragile fix and can accidentally remove useful or context-specific language. B. Add system prompt instructions specifying phrases to avoid, such as "Never begin responses with 'Certainly' or similar affirmations" Correct. This directly addresses the root cause by guiding generation behavior consistently across all turns. It prevents repetition before it happens, rather than cleaning it up afterward. C. Lower the temperature parameter to make response openings more deterministic and less variable Incorrect. Lower temperature reduces variability but often increases repetition patterns, not reduces them. D. Append a partial assistant message with a direct response opening that the model will continue from Incorrect. This can shape a single response style, but it does not reliably eliminate repetitive openings across an entire conversation.
Question 8 / 10
After the web search and document analysis subagents complete their tasks, the coordinator needs to spawn the synthesis subagent to synthesize the findings. What is the correct approach for providing the synthesis subagent with the information it needs?
A. Include the complete findings from both subagents directly in the synthesis subagent's prompt
B. Spawn the subagent with only a brief task description, relying on automatic context inheritance from the coordinator
C. Provide the subagent with tool definitions that allow it to request outputs from other subagents via callbacks
D. Pass reference Identifiers and configure the subagent with read access to a shared memory store where other subagents deposited their results
✓ Bonne réponse : D
A. Provide the subagent with tool definitions that allow it to request outputs from other subagents via callbacks. Incorrect. This introduces unnecessary coupling and complexity. Subagents shouldn't need to actively fetch data from others. B. Include the complete findings from both subagents directly in the synthesis subagent's prompt. Incorrect. While simple, this approach does not scale well for large outputs and can exceed context limits, reducing efficiency. C. Pass reference identifiers and configure the subagent with read access to a shared memory store where other subagents deposited their results. Correct. This is the most scalable and production-ready approach. It preserves information fidelity while avoiding context bloat, allowing the synthesis agent to retrieve exactly what it needs. D. Spawn the subagent with only a brief task description, relying on automatic context inheritance from the coordinator. Incorrect. There is no automatic context inheritance--without explicit data access, the synthesis agent cannot function properly.
Question 9 / 10
Your system has been operating with 100% human review for 3 months. Analysis shows that extractions with model confidence >90% have 97% accuracy overall. To reduce reviewer workload, you plan to automate highconfidence extractions. Before deploying, what validation step is most critical?
A. Analyze accuracy by document type and field to verify high-confidence extractions perform consistently across all segments, not just in aggregate.
B. Compare accuracy at different confidence thresholds (85%, 90%, 95%) to find the optimal cutoff that maximizes automation while minimizing errors.
C. Verify that 97% accuracy meets requirements for all downstream systems that consume the extracted data.
D. Run a two-week pilot routing 25% of high-confidence extractions directly to downstream systems and monitor error reports.
✓ Bonne réponse : A
A. Verify that 97% accuracy meets requirements for all downstream systems that consume the extracted data. Incorrect. Important, but it doesn't ensure the confidence signal is reliable across different cases--it only checks overall acceptability. B. Analyze accuracy by document type and field to verify high-confidence extractions perform consistently across all segments, not just in aggregate. Correct. Aggregate accuracy can hide weak spots. You need to ensure confidence >90% is trustworthy across all segments, otherwise automation may introduce systematic errors. C. Compare accuracy at different confidence thresholds (85%, 90%, 95%) to find the optimal cutoff that maximizes automation while minimizing errors. Incorrect. Useful for tuning, but only after confirming the confidence signal is consistent and reliable across segments. D. Run a two-week pilot routing 25% of high-confidence extractions directly to downstream systems and monitor error reports. Incorrect. A pilot is valuable, but deploying without validating segment-level reliability first introduces avoidable risk.
Question 10 / 10
After the web search agent and document analysis agent complete their tasks, the coordinator invokes the synthesis agent. However, the synthesis agent responds that it cannot complete the task because no research findings were provided. What is the most likely cause of this issue?
A. The synthesis agent's context window is not large enough to hold the combined outputs from both previous agents.
B. The coordinator did not include the outputs from the previous agents in the synthesis agent's prompt.
C. The synthesis agent needs tools that can fetch results directly from the other agents' conversation histories.
D. The subagents need to share a single API connection to enable automatic context sharing between invocations.
✓ Bonne réponse : B
A. The synthesis agent needs tools that can fetch results directly from the other agents' conversation histories. Incorrect. Agents do not require direct access to each other's histories. Proper orchestration passes outputs explicitly via prompts. B. The synthesis agent's context window is not large enough to hold the combined outputs from both previous agents. Incorrect. If this were the issue, the agent would receive truncated data, not no data at all. The error indicates missing inputs entirely. C. The subagents need to share a single API connection to enable automatic context sharing between invocations. Incorrect. Agent communication does not depend on shared API connections. Context must be explicitly passed by the coordinator. D. The coordinator did not include the outputs from the previous agents in the synthesis agent's prompt. Correct. The synthesis agent can only act on the information provided in its prompt. If prior outputs are not passed, it will report missing research findings.
Développeur, admin cloud, architecte, testeur… Validez vos compétences avec des certifications IT reconnues : AWS, Azure, CompTIA, ISTQB, SAP. Entraînez-vous en conditions réelles avant le jour J.
Vous validez votre expertise professionnelle
Vous avez de l'expérience terrain et vous voulez la faire reconnaître. MyExam vous permet de mesurer votre niveau réel et de combler vos lacunes, sans formation longue ni coûteuse.
Vous cherchez à progresser ou changer de cap
Une certification reconnue renforce votre profil et ouvre des portes. Préparez-vous à votre rythme avec des examens blancs en ligne ou des kits de révision téléchargeables pour réviser partout.
Comment ça marche
Entraînez-vous comme le jour de l'examen
Recommencez autant de fois que nécessaire jusqu'à être prêt.
1
Lancez une simulation
Choisissez votre certification et démarrez un examen blanc en conditions réelles, avec la durée officielle.
2
Répondez comme à l'examen
Même format, même niveau, mêmes pièges que la certification officielle. Pas de raccourcis.
3
Analysez vos résultats
Score détaillé par domaine de compétence, correction expliquée pour chaque réponse.
4
Recommencez
Retentez autant que nécessaire. Chaque passage renforce vos acquis et réduit vos lacunes.
Contenu inclus
63 examens blancs, un seul abonnement
Tout ce qu'il faut pour préparer et réussir votre certification, inclus dans l'abonnement.
Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.
Ailleurs
Chez MyExam
✗ Des dumps copiés-collés
✓ Des questions construites pour comprendre
✗ Un score sans explication
✓ Une correction détaillée pour chaque réponse
✗ Contenu générique ou mal traduit
✓ Questions rédigées en français par des certifiés actifs
✗ Aucun suivi de progression
✓ Tableau de bord par domaine de compétence
✗ Contenu rarement mis à jour
✓ Mises à jour incluses à chaque révision du référentiel
Corrections question par question
Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.
Mises à jour automatiques
Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.
Kit de révision intensif — allez plus loin
Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie. Encore plus efficace en complément des simulations d'examen.
Puis-je préparer plusieurs certifications en même temps ?
Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.
Les examens blancs sont-ils à jour avec les référentiels officiels ?
Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.
Les kits de révision sont-ils inclus dans l'abonnement ?
Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.
Puis-je résilier à tout moment ?
Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.
Quelle différence avec les préparations officielles ?
Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.
Nous utilisons des cookies essentiels pour faire fonctionner le site.
Avec votre accord, nous pouvons aussi utiliser des cookies pour améliorer votre expérience, analyser l’usage et afficher du contenu pertinent.
Essentiels : toujours actifs
Personnaliser : choisir vos préférences
Accepter ou Refuser : tous les cookies non essentiels
Préférences relatives aux cookies
Gérez vos préférences en matière de cookies ci-dessous :
Essential cookies enable basic functions and are necessary for the proper function of the website.
Nom
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are needed for adding comments on this website.
Nom
Description
Duration
comment_author
Used to track the user across multiple sessions.
Session
comment_author_email
Used to track the user across multiple sessions.
Session
comment_author_url
Used to track the user across multiple sessions.
Session
These cookies are used for managing login functionality on this website.