Plateforme active · 170+ certifications

Ne découvrez pas l'examen
le jour J

Entraînez-vous dans des conditions réelles avec des examens blancs réalistes, des corrections détaillées et un suivi de progression.

Offre de lancement 19,90 €/mois

9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat

63
examens blancs
4 229
questions
tentatives
19,90 €9,90 €
/mois
Professionnels préparant leur certification IT

Certifications reconnues mondialement

Amazon Web Services AWS
Microsoft Microsoft
PMI PMI
Scrum.org Scrum.org
CompTIA CompTIA
SAP SAP
ISTQB ISTQB
Essayez gratuitement

10 questions par certification

Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.

* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.

Sélectionnez une certification pour afficher les questions.
Question 1 / 10
Quel service ou ressource AWS fournit des réponses aux questions liées à la sécurité les plus fréquemment posées que AWS reçoit de ses utilisateurs ?
  • A. B) Amazon Connect
  • B. D) AWS Knowledge Center
  • C. C) AWS Chatbot
  • D. A) AWS Artifact
Question 2 / 10
Une société a développé une solution aidant les clients AWS à optimiser leur architecture sur AWS. Quel programme AWS peut soutenir cette entreprise ?
Sélectionnez la bonne réponse.
  • A. AWS Professional Services.
  • B. APN Consulting Partners.
  • C. APN Technology Partners.
  • D. AWS TAM.
Question 3 / 10
Parmi ces aspects de sécurité, lesquels sont gérés par AWS ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
  • A. Sécurité VPC.
  • B. Chiffrement des volumes EBS.
  • C. Permissions d’accès.
  • D. Sécurité de l’infrastructure physique mondiale.
  • E. Patch matériel.
Question 4 / 10
Quel est le cadre créé par AWS Professional Services pour aider à planifier une adoption cloud réussie ?
Sélectionnez la bonne réponse.
  • A. AWS CAF.
  • B. AWS WAF.
  • C. AWS Secrets Manager.
  • D. Amazon EFS.
Question 5 / 10
Quel service AWS effectue des évaluations automatisées de sécurité réseau sur des instances EC2 ?
Sélectionnez la bonne réponse.
  • A. AWS Network ACLs.
  • B. Amazon Kinesis.
  • C. Amazon Inspector.
  • D. Groupes de sécurité.
Question 6 / 10
Un développeur souhaite déployer rapidement une application sur AWS sans créer manuellement les ressources requises. Quel service AWS répondra à ces exigences ?
  • A. AWS CodeBuild
  • B. On-Demand Instances
  • C. Amazon Personalize
  • D. Spot Instances
Question 7 / 10
Quel service centralise les résultats de sécurité d'AWS Config, Inspector, GuardDuty et autres services ?
  • A. Amazon Detective
  • B. AWS Security Hub
  • C. AWS Trusted Advisor
  • D. AWS CloudTrail Dashboard
Question 8 / 10
Un auditeur externe demande un journal de tous les accès aux ressources AWS de votre compte. Quel service fournir cette information ?
Sélectionnez la bonne réponse.
  • A. AWS CloudFormation.
  • B. Amazon CloudWatch.
  • C. AWS CloudTrail.
  • D. Amazon CloudFront.
Question 9 / 10
Quelle option est une responsabilité du client lors de l'utilisation d'Amazon DynamoDB selon le modèle de responsabilité partagée AWS ?
  • A. La sécurité physique de DynamoDB
  • B. Le chiffrement des données au repos dans DynamoDB
  • C. L'application des correctifs de DynamoDB
  • D. L'accès aux tables DynamoDB
Question 10 / 10
Les Savings Plans sont disponibles pour quels services de calcul AWS ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
  • A. AWS Outposts.
  • B. Amazon EC2.
  • C. Amazon Lightsail.
  • D. AWS Batch.
  • E. AWS Lambda.
Question 1 / 10
Une plateforme de streaming vidéo souhaite recommander personnellement du contenu basé sur historique visionnage et métadonnées. Quel service GenAI est pertinent ?
  • A. Amazon Personalize avec capacités GenAI pour créer descriptions personalisées
  • B. Uniquement Amazon Rekognition pour analyser les vidéos
  • C. Amazon Forecast pour prédire les lectures futures
  • D. Amazon Bedrock sans machine learning collaborative
Question 2 / 10
Une startup détecte des objets dans les images de produits clients et doit extraire les informations textuelles visibles sur ces objets. Quelle combinaison est optimale ?
  • A. Amazon Comprehend pour analyser les images directement
  • B. Amazon Rekognition Custom Labels puis Amazon Textract pour le texte détecté
  • C. Stable Diffusion uniquement pour générer des images synthétiques
  • D. Amazon Transcribe pour les vidéos de produits seulement
Question 3 / 10
La fenêtre de contexte et non la température limite la taille maximale du prompt.
  • A. Faux
  • B. Vrai
Question 4 / 10
Inclure des exemples few‑shot dans le prompt améliore l’exactitude d’un classifieur de sentiments LLM.
  • A. Vrai
  • B. Faux
Question 5 / 10
Pour l’explicabilité de modèles de prévision, quel artefact visuel aide à montrer l’influence des features ?
  • A. Exemples de données brutes
  • B. Partial Dependence Plots (PDPs)
  • C. Tableaux de convergence
  • D. Code d’entraînement
Question 6 / 10
Une startup FinTech doit générer automatiquement des rapports d'analyse de données financières structurées (CSV, JSON) en narratifs professionnels. Quel approche est la plus efficace ?
  • A. Polly pour générer audio des rapports uniquement
  • B. Forecast pour prédire les futures valeurs
  • C. Bedrock avec prompt engineering pour transformer données en narratifs contextualisés
  • D. Textract pour extraire les données financières des documents
Question 7 / 10
Quel service doit être activé pour suivre finement inputs/outputs d’invocation de modèles Bedrock ?
  • A. AWS CloudTrail seulement
  • B. Bedrock Invocation Logging
  • C. AWS Audit Manager
  • D. EventBridge
Question 8 / 10
OpenSearch k‑NN fournit des index vectoriels pour des recherches sémantiques à grande échelle.
  • A. Vrai
  • B. Faux
Question 9 / 10
Une entreprise souhaite créer un chatbot conversationnel capable de comprendre le contexte client et de générer des réponses personnalisées. Quel service AWS devrait-elle combiner avec Amazon Bedrock ?
  • A. Amazon Lex pour orchestrer les dialogues et maintenir le contexte
  • B. Amazon Textract pour extraire du texte
  • C. Amazon Forecast pour prédire les intentions futures
  • D. Amazon Rekognition pour l'analyse d'images
Question 10 / 10
Une plateforme e-commerce veut générer automatiquement des descriptions de produits uniques et persuasives à partir d'images et de spécifications techniques. Quel service multimodal faut-il privilégier ?
  • A. Amazon Transcribe pour convertir les spécifications audio
  • B. Amazon Polly pour la synthèse vocale des descriptions
  • C. Amazon Forecast pour prédire les descriptions populaires
  • D. Un modèle de fondation multimodal (Claude Vision ou similaire) via Amazon Bedrock
Question 1 / 10
Select two ways in which technical debt impacts transparency. (Choose two.)
  • A. As development progresses and code is added, the system becomes more difficult to stabilize, which results in future work being slowed down in unpredictable ways.
  • B. It enhances transparency for the Product Owner as a Development Team is not allowed to do additional feature development in a Sprint as long as there is technical debt.
  • C. It leads to false assumptions about the current state of the system, specifically of an Increment being releasable at the end of a Sprint.
  • D. When calculated and estimated, the total amount of technical debt shows exactly how long until the Product Owner can release the Increment.
Question 2 / 10
Who is responsible for managing the progress of work during a Sprint?
  • A. The most junior member of the Team.
  • B. The Development Team.
  • C. The Product Owner.
  • D. The Scrum Master.
Question 3 / 10
Who starts the Daily Scrum?
  • A. The person who has the token.
  • B. The person coming in last. This encourages people to be on time and helps to stay within the time-box.
  • C. The person who last broke the build.
  • D. Whoever the Development Team decides should start.
  • E. The Scrum Master. This ensures that the Development Team has the meeting and stays within the time-box.
Question 4 / 10
Which of the following is a common structure for the Daily Scrum?
  • A. What is my velocity? What is my capacity? What are my blockers?
  • B. What tasks are done? What tasks remain? When will we finish?
  • C. What did I do? Why? Whats next?
  • D. What did I do yesterday? What will I do today? Any impediments?
Question 5 / 10
The Product Owner is responsible for maximizing the value of the product.
  • A. True
  • B. False
Question 6 / 10
A Scrum Team shares its current Sprint progress, including obstacles and risks, with all stakeholders during the Sprint Review. Which Scrum value does this BEST represent?
Select the best answer.
  • A. Focus.
  • B. Openness.
  • C. Commitment.
  • D. Courage.
Question 7 / 10
Which technique is the best way the Scrum Master can ensure that the Development Team communicates effectively with the Product Owner?
  • A. Monitor communications between them and facilitate direct collaboration.
  • B. Teach the Product Owner about the technologies employed during the Sprints.
  • C. Act as a go-between for them.
  • D. Teach the Development Team to talk in terms of business needs and objectives.
Question 8 / 10
When does a Sprint end?
  • A. When the Product Owner approves the Increment
  • B. After the Sprint Review
  • C. After a fixed timebox, regardless of completion
  • D. When all Sprint Backlog items are complete
Question 9 / 10
Developers can change the Sprint Goal if new information is discovered during the Sprint.
  • A. False
  • B. True
Question 10 / 10
The three pillars of Scrum are Commitment, Courage, and Focus.
  • A. True
  • B. False
Question 1 / 10
Which statements are true about the Product Backlog? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Emergent and evolving
  • B. Unique per product
  • C. Can contain bugs and risks
  • D. Must list only user stories
Question 2 / 10
Which statement about the Definition of Done is correct?
  • A. A formal description of the state of the Increment when it meets the quality measures required for the product
  • B. The Definition of Done is set once and never changes
  • C. It is the Product Owner's personal checklist for accepting work
  • D. It is only applicable to the final release, not interim Increments
Question 3 / 10
Who facilitates Scrum and removes impediments?
Choisissez la meilleure réponse.
  • A. Project Manager
  • B. SM
  • C. PO
  • D. Architect
Question 4 / 10
The Product Owner wants to make the Product Backlog transparent to stakeholders. Which approach best supports this?
  • A. Sending a weekly email summary of the top 10 items
  • B. Sharing a printed copy of the backlog at each Sprint Review
  • C. Asking the Scrum Master to report on backlog status in stand-ups
  • D. Making the ordered Product Backlog visible and accessible to all relevant stakeholders
Question 5 / 10
The Scrum Team delivered an Increment that does not meet the Definition of Done. What should the Product Owner do?
  • A. Not release or present the Increment as potentially releasable
  • B. Accept the Increment if stakeholders approve it
  • C. Defer the incomplete items to next Sprint without noting the gap
  • D. Ask the Scrum Master to waive the Definition of Done for this Sprint
Question 6 / 10
Who selects how many PBIs will be completed in the Sprint?
Choisissez la meilleure réponse.
  • A. Developers
  • B. PO
  • C. Manager
  • D. SM
Question 7 / 10
The Scrum Master decides the Sprint content.
Répondez par Vrai ou Faux.
  • A. False
  • B. True
Question 8 / 10
Timebox for Sprint Planning for a one-month Sprint?
Choisissez la meilleure réponse.
  • A. No limit
  • B. 8 hours
  • C. 4 hours
  • D. 2 hours
Question 9 / 10
Developers must provide a daily progress report to management.
Répondez par Vrai ou Faux.
  • A. False
  • B. True
Question 10 / 10
Which are good refinement practices? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Write a detailed Gantt chart
  • B. Clarify the item's objective
  • C. Split if necessary
  • D. Re-estimate as needed
Question 1 / 10
Un chef de projet veut s'assurer que l'équipe respecte continuellement les normes de qualité définies. Quelle activité est la plus appropriée ?
Sélectionnez la bonne réponse.
  • A. Réduire le budget alloué aux activités de tests et de vérification
  • B. Établir un plan de communication de projet
  • C. Réaliser des audits qualité pour évaluer la conformité aux standards et normes
  • D. Allonger systématiquement le calendrier du projet
Question 2 / 10
Quelle description correspond le mieux à la résilience organisationnelle appliquée aux projets ?
  • A. La capacité à recruter rapidement de nouvelles ressources lors des pics d'activité
  • B. La résistance de l'organisation à tout changement de périmètre ou de stratégie
  • C. La capacité d'une organisation à absorber les perturbations, à s'adapter et à continuer à fonctionner
  • D. La mise en place de processus rigides garantissant la stabilité face aux aléas
Question 3 / 10
Un projet nécessite une visibilité accrue sur l'avancement et les performances pour le comité de pilotage. Quelle pratique est la plus adaptée ?
Sélectionnez la bonne réponse.
  • A. Réduire la communication écrite pour favoriser les réunions uniquement
  • B. Allonger la durée et la fréquence des réunions de suivi
  • C. Créer un tableau de bord projet avec indicateurs clés (délai, coût, qualité)
  • D. Envoyer tous les documents projet sans synthèse
Question 4 / 10
Vous animez une session de team building avec une équipe démotivée après un retard majeur. Quel facteur de motivation intrinsèque devriez-vous renforcer en priorité ?
  • A. Augmenter les primes de performance pour compenser le retard
  • B. Imposer de nouvelles règles plus strictes pour éviter les récidives
  • C. Restaurer le sentiment d'autonomie, de maîtrise et de finalité : clarifier la vision, donner plus de responsabilité, célébrer les progrès
  • D. Réduire temporairement les heures de travail sans réduire les objectifs
Question 5 / 10
Quelle est la différence entre outputs, outcomes et benefits dans le PMBOK7 ?
  • A. Outputs = activités réalisées ; outcomes = budget consommé ; benefits = délais respectés
  • B. Outputs = valeur financière ; outcomes = livrables physiques ; benefits = satisfaction client
  • C. Outputs et outcomes sont synonymes ; benefits désigne l'ensemble des livrables du projet
  • D. Outputs = livrables produits ; outcomes = changements résultants ; benefits = valeur durable créée
Question 6 / 10
Un tableau de bord montre un coût réel supérieur au coût planifié.
Quelle action reflète le domaine Mesure ?
  • A. Changer la baseline sans justification.
  • B. Analyser l’écart et mettre en place des actions correctives.
  • C. Ignorer l’écart.
  • D. Masquer les données aux parties prenantes.
Question 7 / 10
Quel est le bon ordre des étapes de résolution de conflit dans une équipe projet ?
  • A. Identifier le conflit → Analyser les causes → Discuter avec les parties → Résoudre et vérifier
  • B. Identifier → Résoudre → Analyser les causes → Discuter avec les parties
  • C. Résoudre rapidement → Identifier le conflit → Analyser les causes → Discuter
  • D. Analyser les causes → Identifier le conflit → Discuter avec les parties → Résoudre
Question 8 / 10
Quelle affirmation concernant la prise de décision dans le PMBOK7 est exacte ?
  • A. Le PMBOK7 recommande de confier toutes les décisions au commanditaire du projet
  • B. La prise de décision doit être centralisée auprès du chef de projet pour garantir la cohérence
  • C. Le PMBOK7 encourage la prise de décision basée sur des données et des preuves objectives
  • D. Le PMBOK7 préconise d'éviter les décisions basées sur des données incomplètes
Question 9 / 10
Un indicateur montre que l’EV = 100 000, AC = 120 000 et PV = 110 000. Que peut-on conclure ?
Sélectionnez la bonne réponse.
  • A. Projet en avance et dans le budget
  • B. Projet en retard mais sous budget
  • C. Projet équilibré
  • D. Projet en retard et au-dessus du budget
Question 10 / 10
Quelle description correspond le mieux à la notion de valeur business dans le PMBOK7 ?
  • A. Les bénéfices mesurables — financiers, sociaux ou stratégiques — que le projet génère pour l'organisation
  • B. La valeur de marché des actifs acquis ou développés dans le cadre du projet
  • C. Le budget total investi dans le projet divisé par la durée de réalisation
  • D. Le chiffre d'affaires additionnel généré directement par les livrables du projet
Question 1 / 10
Quels éléments (1-4) différencient correctement les tests de confirmation des tests de régression (A-D) ?
1. Vérifient qu’un défaut précédemment corrigé ne réapparaît pas2. Vérifient qu’une modification n’a pas introduit de nouveaux défauts ailleurs3. Se concentrent uniquement sur la fonctionnalité corrigée4. Testent l’ensemble du système pour détecter d’éventuelles régressionsA. Test de confirmationB. Test de régressionC. Test d’intégrationD. Test d’acceptationSélectionnez UNE réponse.
  • A. 1A, 2C, 3D, 4B
  • B. 1A, 2B, 3A, 4B
  • C. 1B, 2D, 3A, 4C
  • D. 1D, 2B, 3A, 4C
Question 2 / 10
Quelle est la MEILLEURE explication de la valeur ajoutée des tests boîte blanche pour ce type de projet ?
Une organisation développe un système de contrôle d\'accès critique pour une infrastructuregouvernementale. Le chef de projet hésite à investir des ressources dans les tests boîteblanche.Sélectionnez UNE réponse.
  • A. Les tests boîte blanche remplacent efficacement les revues de code et les inspections formelles, réduisant ainsi le besoin d\'autres activités de vérification
  • B. Les tests boîte blanche sont plus importants que les tests boîte noire car ils garantissent que 100% des défauts seront détectés avant la mise en production
  • C. Les tests boîte blanche permettent d\'identifier les défauts dans le code qui sont difficiles à détecter avec des tests boîte noire, comme les défauts liés aux chemins d\'exécution rarement empruntés.
  • D. Les tests boîte blanche sont principalement utiles pour réduire la durée du cycle de développement en diminuant le nombre de tests fonctionnels nécessaires
Question 3 / 10
Quel cas de test devrait être exécuté en troisième position ?
Vous testez une application web qui permet aux utilisateurs de réserver des billets pour des événements culturels.Considérez la liste suivante de cas de test, leurs priorités (un nombre plus petit signifie une priorité plus élevée) et leurs dépendances :Sélectionnez UNE réponse.
  • A. TC 105
  • B. TC 101
  • C. TC 104
  • D. TC 103
Question 4 / 10
Quel est un AVANTAGE de l’approche “équipe intégrée” pour le test ?
  • A. Elle permet d’éviter toute forme de documentation
  • B. Elle permet aux testeurs de rester indépendants en dehors de l’équipe
  • C. Elle rend le rôle de testeur facultatif dans l’équipe
  • D. Elle favorise la collaboration entre développeurs, testeurs et analystes métier
Question 5 / 10
Quel est le principal objectif des tests statiques ?
  • A. S’assurer que tous les tests automatisés sont correctement implémentés.
  • B. Vérifier que le logiciel fonctionne correctement en l’exécutant dans un environnement de test.
  • C. Identifier les performances du logiciel en situation de charge élevée.
  • D. Détecter les défauts dans le logiciel sans exécuter le code.
Question 6 / 10
Quel est l’un des rôles principaux du testeur lors de la planification des itérations dans un environnement Agile ?
  • A. Apporter une vision qualité sur les fonctionnalités prioritaires et leurs risques
  • B. Définir la méthode d’implémentation des tâches techniques
  • C. Réécrire les exigences pour les rendre plus techniques
  • D. Estimer le nombre de sprints nécessaires pour l’équipe de développement
Question 7 / 10
Quel ensemble MINIMAL de données de test couvre toutes les partitions d\'équivalence identifiées ?
Vous testez un système de validation de code postal qui accepte les codes valides et rejette les codes invalides. Un code postal est valide s\'il contient 5 caractères, dont au moins 3 chiffres.Vous avez identifié les partitions d\'équivalence suivantes :Variable : Longueur du code postal● Partition \"longueur correcte\" - codes postaux de 5 caractères● Partition \"longueur incorrecte\" - codes postaux d\'une longueur différente de 5Variable : Nombre de chiffres● Partition \"nombre de chiffres correct\" - codes postaux avec au moins 3 chiffres● Partition \"nombre de chiffres incorrect\" - codes postaux avec moins de 3 chiffresSélectionnez UNE réponse.
  • A. 12345, 123AB, 12A, A12
  • B. A12BC, 12345, AB12
  • C. 12ABC, A1234, AB123
  • D. 123AB, 12AB
Question 8 / 10
Quelle est la différence entre une erreur, un défaut et une défaillance ?
  • A. Une erreur humaine peut entraîner un défaut, qui peut causer une défaillance.
  • B. Une défaillance est un problème présent dans le code source.
  • C. Un défaut est une anomalie visible par l’utilisateur final.
  • D. Une erreur est une anomalie détectée en production.
Question 9 / 10
Laquelle des options suivantes représente une métrique couramment utilisée dans les tests logiciels ?
  • A. Pourcentage de cas de test réussis
  • B. Nombre de réunions Scrum par sprint
  • C. Nombre d’exigences modifiées pendant les tests
  • D. Temps passé à rédiger les comptes-rendus de réunion
Question 10 / 10
Quelle est la MEILLEURE correspondance entre les risques et les mesures proposées ?
Voici les risques identifiés dans le cadre du développement d\'une application de gestion de bibliothèque universitaire :1. Le système plante lorsque plusieurs utilisateurs réservent un livre en même temps2. Un nouveau règlement interne impose une modification soudaine des règles de prêt3. Une panne d’électricité empêche l’accès aux serveurs4. Les étudiants en fin de cycle voient s’afficher des livres restreints qui ne leur sontpas destinésEt les mesures suivantes ont été proposées :A. Acceptation du risqueB. Test de performanceC. Utilisation des tests de partitionnement d’équivalenceD. Transfert du risque (externalisation ou assurance)Sélectionnez UNE réponse.
  • A. 1C, 2A, 3D, 4B
  • B. 1B, 2A, 3D, 4C
  • C. 1A, 2B, 3D, 4C
  • D. 1B, 2D, 3A, 4C
Question 1 / 10
Which of the following is a hardware-specific vulnerability?
Select the correct answer.
  • A. Buffer overflow in application code executed on the CPU
  • B. Cross-site scripting (XSS) flaw in a web application
  • C. Outdated firmware version not receiving security updates for hardware components
  • D. SQL injection vulnerability in a database query
Question 2 / 10
Which of the following is the most likely to be used to document risks, responsible parties, and thresholds?
Select the correct answer.
  • A. Risk tolerance
  • B. Risk transfer
  • C. Risk analysis
  • D. Risk register
Question 3 / 10
A company is working with a vendor to perform a penetration test engagement. Which of the following documents typically includes an estimate of the number of hours required to complete the engagement and define project scope?
Select the correct answer.
  • A. NDA (Non-Disclosure Agreement)
  • B. BPA (Business Partner Agreement)
  • C. SLA (Service Level Agreement)
  • D. SOW (Statement of Work)
Question 4 / 10
Which of the following is an example of multifactor authentication (MFA)?
Select the correct answer.
  • A. Providing a password and a one-time code sent via SMS
  • B. Entering a password followed by a static PIN stored on paper
  • C. Entering a username and a password on the login page
  • D. Using two different passwords for the same account
Question 5 / 10
Which of the following is MOST effective at preventing malware infections from removable media?
Select the correct answer.
  • A. D. Disabling USB ports
  • B. B. Encryption
  • C. C. Password protection
  • D. A. Antivirus updates
Question 6 / 10
A technician is opening firewall ports for a new system being deployed and supported by a third-party SaaS provider. Which of the following represents the highest risk when relying on external vendor-managed infrastructure?
Select the correct answer.
  • A. Vulnerabilities and security weaknesses in the vendor's supply chain may impact the system
  • B. SaaS provider default credentials may not be changed from factory settings
  • C. The organization's network may not be properly segmented from vendor infrastructure
  • D. The SaaS software version may contain unpatched vulnerabilities
Question 7 / 10
Which of the following is the most likely outcome if a large bank fails an internal PCI DSS compliance assessment?
  • A. Reputation damage
  • B. Audit findings
  • C. Sanctions
  • D. Fines
Question 8 / 10
What is the primary purpose of a Public Key Infrastructure (PKI)?
  • A. To encrypt all network traffic using symmetric keys
  • B. To provide centralized authentication for Active Directory
  • C. To create virtual private networks between sites
  • D. To manage digital certificates and establish trusted bindings between public keys and identities
Question 9 / 10
Which of the following attacks involves attempting many different passwords to gain unauthorized access?
Select the correct answer.
  • A. C. Man-in-the-middle
  • B. D. Brute force
  • C. A. Social engineering
  • D. B. Shoulder surfing
Question 10 / 10
Which log type would a security analyst review to investigate unauthorized changes to system files?
  • A. File Integrity Monitoring (FIM) or audit logs
  • B. Application performance logs
  • C. Network flow logs (NetFlow)
  • D. Authentication logs (auth.log)
Question 1 / 10
Quel langage est utilisé pour interroger une base de données relationnelle ?
  • A. JSON
  • B. SQL
  • C. Python
  • D. HTML
Question 2 / 10
Quelle offre Azure est la plus adaptée pour migrer un SQL Server on-premise avec le moins de changements possibles ?
  • A. Azure SQL Managed Instance
  • B. Azure Database for MySQL
  • C. Azure Cosmos DB
  • D. Azure SQL Database
Question 3 / 10
Lequel des éléments suivants correspond à une charge de travail transactionnelle (OLTP) ?
  • A. Mettre à jour le solde d’un compte bancaire après un paiement
  • B. Former un modèle de machine learning
  • C. Analyser les ventes d’une entreprise sur 5 ans
  • D. Créer un modèle prédictif de churn client
Question 4 / 10
Quelles sont deux caractéristiques du traitement des données en temps réel ? (Choisissez deux réponses.)
  • A. Les données sont traitées périodiquement
  • B. Une latence élevée est acceptable
  • C. Les données sont traitées au fur et à mesure de leur création
  • D. Une latence faible est attendue
Question 5 / 10
Qu'est-ce que le contrôle d'accès basé sur les rôles (RBAC) dans le contexte d'Azure Data Services ?
  • A. Il contrôle qui peut accéder aux ressources Azure et avec quels droits, appliquant le principe de moindre privilège
  • B. RBAC est un système de chiffrement des données dans Azure Storage
  • C. Azure RBAC remplace les groupes Active Directory pour l'authentification des utilisateurs
  • D. RBAC est uniquement applicable aux bases de données SQL, pas aux services de stockage objet
Question 6 / 10
Quel est l'objectif d'Azure Stream Analytics ?
  • A. Process and analyze real-time streaming data from sources such as Event Hubs, IoT Hub, or Blob Storage
  • B. Manage batch data ingestion pipelines from on-premises sources
  • C. Store and query time series data from IoT sensors in a relational format
  • D. Visualize streaming data in interactive Power BI dashboards
Question 7 / 10
Quelle commande SQL supprime une table entière, y compris sa structure et ses données ?
  • A. DROP TABLE
  • B. TRUNCATE TABLE
  • C. DELETE FROM
  • D. REMOVE TABLE
Question 8 / 10
Vous devez créer une ressource Azure pour stocker des données dans le stockage de table Azure. Quelle commande devez-vous exécuter ?
  • A. az storage share create
  • B. az storage container create
  • C. az storage account create
  • D. az cosmosdb create
Question 9 / 10
Laquelle des options suivantes est une caractéristique d'un data warehouse ?
  • A. Optimisé pour les requêtes analytiques lourdes en lecture (OLAP) sur de grands volumes de données historiques intégrées
  • B. Optimisé pour les opérations d'écriture haute fréquence et les transactions en temps réel
  • C. Conçu principalement pour stocker des documents JSON semi-structurés
  • D. Stocke les données dans son format natif brut sans transformation
Question 10 / 10
Qu'est-ce qu'une transaction ACID et pourquoi est-elle importante dans les bases de données relationnelles ?
  • A. ACID garantit l'Atomicité, Cohérence, Isolation et Durabilité des transactions dans les bases relationnelles
  • B. ACID s'applique uniquement aux bases NoSQL comme Cosmos DB, pas aux bases relationnelles
  • C. ACID est une technologie de chiffrement des données sensibles dans Azure SQL
  • D. ACID est un protocole réseau pour les connexions sécurisées aux bases de données Azure
Question 1 / 10
La procédure de relance (dunning) doit être assignée au BP pour calculer les niveaux.
Vrai ou faux ?
  • A. Vrai
  • B. Faux
Question 2 / 10
Quel code transaction SAP GUI est utilisé pour paramétrer la détermination automatique des comptes GL (clés de comptabilisation) ?
  • A. FS00 (Créer compte GL)
  • B. FBZP (Configurer paiement automatique)
  • C. OBXJ / OBYC (Détermination automatique des comptes MM-FI)
  • D. OB40 (Détermination comptes taxe)
Question 3 / 10
Votre entreprise suit les principes comptables IFRS et doit émettre un bilan complet pour ses deux divisions principales « Produits de Consommation » et « Produits Professionnels ». Qu'avez-vous besoin pour réaliser le reporting de secteur dans ce scénario ? (Choisissez trois réponses.)
  • A. Scission de documents
  • B. Centres de profit
  • C. Secteurs d'activité
  • D. Domaines d'activité
  • E. Segments de rentabilité
Question 4 / 10
Quel est l'ordre correct du flux AUC (Asset Under Construction) avec ordre interne jusqu'à l'activation de l'actif définitif ?
  • A. Régler ordre → Imputer coûts → Créer ordre → Transférer actif
  • B. Imputer coûts → Créer ordre → Transférer actif → Régler ordre
  • C. Créer l'ordre interne AUC → Imputer les coûts → Régler l'ordre sur l'AUC → Transférer vers l'actif définitif
  • D. Créer actif définitif → Créer ordre → Imputer coûts → Régler ordre
Question 5 / 10
Dans quels scénarios le compte de clearing technique est-il comptabilisé ? (Choisissez deux réponses.)
  • A. Comptabilisation de transfert d'immobilisations entre classes d'immobilisations
  • B. Comptabilisation directe d'acquisition d'immobilisations avec une facture fournisseur (non liée à une commande d'achat)
  • C. Réception de marchandises évaluée sur une commande d'achat avec une immobilisation comme affectation des comptes
  • D. Règlement d'une commande d'investissement à une immobilisation en cours de construction
Question 6 / 10
Quel est l'objectif des 'Versions de Situation Financière' dans SAP FI ?
  • A. Gérer les versions de documents lorsque des modifications sont apportées aux écritures enregistrées
  • B. Contrôler la mise en page des rapports FI standard de SAP
  • C. Structurer les comptes G/L en nœuds hiérarchiques pour la présentation des rapports de bilan et de compte de résultat
  • D. Définir plusieurs versions du plan comptable
Question 7 / 10
Quelles sont les conséquences de l'activation de la présentation par segment dans la comptabilité des immobilisations ? (Choisissez deux réponses.)
  • A. Le segment apparaît dans la configuration d'affectation supplémentaire des comptes.
  • B. Le segment apparaît dans la disposition d'écran pour la fiche immobilisation.
  • C. L'activation du segment peut être annulée.
  • D. Le segment est automatiquement mis à jour dans les fiches immobilisation existantes.
Question 8 / 10
Concernant Payment Medium Workbench (PMW) et DMEE en SAP S/4HANA, laquelle de ces affirmations est correcte ?
Sélectionnez la meilleure réponse.
  • A. DMEE s'utilise uniquement pour la transmission par IDocs
  • B. PMW n'est pas lié aux méthodes de paiement SAP
  • C. DMEE modélise et définit la structure du fichier de paiement (format, champs, règles de validation)
  • D. PMW remplace complètement la transaction de paiement F110
Question 9 / 10
Qu'est-ce qu'une 'Commande Interne Statistique' dans SAP CO ?
  • A. Une commande fermée qui empêche tout enregistrement ultérieur
  • B. Une commande qui collecte les coûts à titre informatif uniquement — les coûts réels sont transférés simultanément à un objet CO réel
  • C. Une commande utilisée pour suivre les coûts de projet sans aucun budget
  • D. Une commande utilisée exclusivement pour le suivi de l'acquisition d'immobilisations
Question 10 / 10
En SAP S/4HANA Finance, quel est le principal avantage de l'architecture Universal Journal par rapport à SAP ERP classique ?
  • A. Elle génère automatiquement les états financiers sans configuration
  • B. Elle élimine le besoin d'un plan comptable
  • C. Elle élimine la réconciliation entre FI et CO en stockant toutes les données de journal dans un seul tableau de lignes articles (ACDOCA)
  • D. Elle remplace le besoin de codes d'entité dans les environnements multi-sociétés
Question 1 / 10
En quelle année la Ve République française a-t-elle été fondée ?
  • A. 1944
  • B. 1945
  • C. 1958
  • D. 1962
Question 2 / 10
Quel roi de France fut sacré à Reims en 1429, après que Jeanne d'Arc ait libéré Orléans ?
  • A. Charles VI
  • B. François Ier
  • C. Louis XI
  • D. Charles VII
Question 3 / 10
Quel principe fondamental de la République française est affirmé par la loi de 1905 ?
  • A. La gratuité de l'enseignement public primaire et secondaire
  • B. L'égalité entre hommes et femmes dans l'espace public
  • C. Le droit de vote pour tous les citoyens de plus de 18 ans
  • D. La laïcité — séparation de l'État et des religions
Question 4 / 10
Quel est le plus long fleuve de France ?
Choisissez la bonne réponse.
  • A. La Seine
  • B. Le Rhône
  • C. La Loire
  • D. La Garonne
Question 5 / 10
Quelle est la capitale de la région Grand Est ?
Choisissez la bonne réponse.
  • A. Reims
  • B. Nancy
  • C. Strasbourg
  • D. Metz
Question 6 / 10
Le conjoint français doit-il avoir conservé sa nationalité française pendant toute la durée de la vie commune ?
Choisissez la bonne réponse.
  • A. Oui
  • B. Non
Question 7 / 10
Qui est le chef de l'État en France ?
  • A. Le Premier ministre
  • B. Le Président de l'Assemblée nationale
  • C. Le Président du Sénat
  • D. Le Président de la République
Question 8 / 10
Quel texte constitue la loi fondamentale qui régit actuellement la France ?
  • A. Le Traité de Rome de 1957
  • B. La Constitution de la IVe République de 1946
  • C. La Constitution du 4 octobre 1958
  • D. La Déclaration des droits de l'homme et du citoyen de 1789
Question 9 / 10
Selon la Constitution française, la République est fondée sur la séparation de combien de pouvoirs ?
Choisissez la meilleure réponse.
  • A. Trois
  • B. Cinq
  • C. Quatre
  • D. Deux
Question 10 / 10
Quel est un critère d'inadmissibilité à la naturalisation française concernant le passé judiciaire ?
Choisissez la meilleure réponse.
  • A. Être condamné à une peine d'emprisonnement sans sursis pour un crime ou un délit
  • B. Avoir un simple avertissement policier
  • C. Avoir commis une infraction routière mineure
  • D. Avoir contesté une décision administrative
Question 1 / 10
Laquelle des activités suivantes est la PLUS pertinente pour traiter le cas où vous disposez d'un volume de données supérieur à ce qui est nécessaire pour l'entraînement ?
  • A. La sélection de caractéristiques (feature selection)
  • B. L'échantillonnage des données (data sampling)
  • C. L'étiquetage des données (data labeling)
  • D. L'augmentation des données (data augmentation)
Question 2 / 10
Dans le développement responsable de l'AI, quel est l'objectif principal de la mise en œuvre de mécanismes de surveillance humaine dans les systèmes de décision automatisés ?
  • A. S'assurer que les humains peuvent intervenir, examiner et contester les décisions de l'AI, particulièrement dans les scénarios à enjeux élevés
  • B. Réduire les coûts de développement et de maintenance du système
  • C. Remplacer tout travail manuel et éliminer complètement l'implication humaine
  • D. Augmenter la vitesse de prise de décision sans aucun délai
Question 3 / 10
Laquelle des approches suivantes permettrait de surmonter les défis de test associés aux systèmes basés sur l'IA à caractère probabiliste et non déterministe ?
  • A. Exécuter le test plusieurs fois pour s'assurer que l'IA retourne toujours le même résultat correct
  • B. Décomposer le test système en plusieurs tests d'ingestion de données afin de déterminer si le système IA reçoit un volume suffisant de données en entrée
  • C. Décomposer le test système en plusieurs tests d'ingestion de données afin de déterminer si le système IA reçoit des données en entrée précises et exactes
  • D. Exécuter le test plusieurs fois afin de générer un résultat statistiquement valide et s'assurer qu'un nombre approprié de réponses est correct
Question 4 / 10
Laquelle des exigences suivantes pour un système basé sur l'IA est la plus susceptible de poser un défi pour les tests ?
  • A. Le système ne doit pas nécessiter d'intervention humaine jusqu'à ce qu'un scénario de défaillance spécifique soit rencontré
  • B. Le système doit être précis à 100 % sans tolérance d'erreur
  • C. Le système doit répondre plus rapidement que le système qu'il remplace
  • D. Le système doit être capable d'accepter des entrées en langage naturel sur une variété de sujets et d'y répondre correctement
Question 5 / 10
Laquelle des affirmations suivantes est correcte concernant les couches d'un réseau de neurones profond ?
  • A. Il existe au moins une couche cachée interne
  • B. Il n'existe qu'une couche d'entrée et une couche de sortie
  • C. Un minimum de cinq couches au total est requis pour être qualifié de profond
  • D. La couche de sortie n'est pas connectée aux autres couches afin de préserver l'intégrité
Question 6 / 10
Laquelle des situations suivantes décrit le MOINS un test dos-à-dos (back-to-back testing) ?
  • A. Comparaison des résultats d'un modèle ML de réseau de neurones développé en interne avec les résultats d'un modèle de réseau de neurones implémenté dans une bibliothèque standard (par ex. PyTorch), sur les mêmes données.
  • B. Comparaison des résultats du modèle ML de réseau de neurones actuel sur le jeu de données courant avec ceux obtenus sur un jeu de données légèrement modifié.
  • C. Comparaison des résultats d'un modèle ML de réseau de neurones avec ceux d'un modèle ML d'arbre de décision actuel, sur les mêmes données.
  • D. Comparaison des résultats d'un modèle ML de réseau de neurones implémenté sur la plateforme A (par ex. PyTorch) avec ceux d'un modèle ML de réseau de neurones similaire implémenté sur la plateforme B (par ex. TensorFlow), sur les mêmes données.
Question 7 / 10
Laquelle des approches d'étiquetage suivantes nécessite le moins de temps et d'effort ?
  • A. Étiquetage assisté par IA
  • B. Jeu de données pré-étiqueté
  • C. Étiquetage externalisé
  • D. Étiquetage interne
Question 8 / 10
Lequel des problèmes suivants serait le mieux résolu en utilisant la régression, une catégorie de l'apprentissage supervisé ?
  • A. Reconnaître un couteau dans un bagage à main lors d'un contrôle de sécurité au scanner d'un aéroport
  • B. Déterminer l'âge optimal pour la production d'œufs d'une poule, à partir de données comprenant l'âge des poules et la production journalière moyenne d'œufs pour un million de poules
  • C. Déterminer si un animal est un cochon ou une vache à partir de la reconnaissance d'images
  • D. Prédire le comportement d'achat des clients en fonction de leur catégorie et de l'emplacement des présentoirs promotionnels dans un magasin
Question 9 / 10
La valeur d'activation en sortie d'un neurone dans un réseau de neurones est obtenue par un calcul appliqué à ce neurone. Laquelle des options suivantes décrit le MIEUX les entrées utilisées pour calculer cette valeur d'activation ?
  • A. Les valeurs d'activation des neurones de la couche précédente et les poids associés aux connexions entre les neurones.
  • B. Le biais individuel au niveau du neurone, les valeurs d'activation des neurones de la couche précédente et les poids associés aux connexions entre les neurones.
  • C. Le biais individuel au niveau du neurone et les valeurs d'activation des neurones de la couche précédente.
  • D. Le biais individuel au niveau du neurone et les poids associés aux connexions entre les neurones.
Question 10 / 10
Lequel des éléments suivants n'est pas susceptible de provoquer un problème de qualité des données affectant un seul modèle ML ?
  • A. Des poids incorrects
  • B. Des problèmes matériels
  • C. Des problèmes de sécurité
  • D. Des capteurs défaillants
Question 1 / 10
Laquelle des options suivantes est un but de la pratique du « centre de services » ?
  • A. Réduire la probabilité et l\'impact des incidents en identifiant leurs causes réelles ou potentielles
  • B. Capturer la demande de résolution d\'incidents et les demandes de services
  • C. Définir des cibles claires basées sur le business, en matière de performances des services
  • D. Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués
Question 2 / 10
Quelle pratique a pour but de mettre à disposition des services et des fonctionnalités nouveaux ou modifiés ?
  • A. Le habiliataion des changements
  • B. La gestion des demandes de services
  • C. La gestion des déploiements
  • D. La gestion des mises en production
Question 3 / 10
Quel concept ITIL décrit la gouvernance ?
  • A. La chaîne de valeur des services
  • B. Les sept principes directeurs
  • C. Les quatre dimensions de la gestion des services
  • D. Le système de valeur des services
Question 4 / 10
De quelle façon la catégorisation des incidents assiste-t-elle la pratique de « gestion des incidents » ?
  • A. Elle s\'assure que les incidents sont résolus dans les délais convenus avec le client
  • B. Elle détermine la façon dont le fournisseur de services est perçu
  • C. Elle permet de diriger l\'incident vers la zone de support appropriée
  • D. Elle détermine la priorité assignée à l\'incident
Question 5 / 10
Quelle pratique inclue la classification et la propriété des questions et des demandes des utilisateurs ?
  • A. Habilitation des changements
  • B. La gestion des niveaux de service
  • C. Le centre de services
  • D. La gestion des incidents
Question 6 / 10
Quelle est la définition d’un événement ?
  • A. Tout composant présentant une certaine valeur financière, qui est susceptible de contribuer à la fourniture de services ou de produits informatiques
  • B. Tout composant qui doit être géré afin de fournir un service informatique
  • C. Tout changement d\'état significatif pour la gestion d\'un service ou de tout autre élément de configuration
  • D. L\'interruption non planifiée d\'un service ou la réduction de la qualité d\'un service
Question 7 / 10
Identifier le mot manquant dans la phrase suivante. Le but de la pratique de « gestion de la sécurité de l’information » est de [?] les informations de l’organisation.
  • A. stocker
  • B. protéger
  • C. fournir
  • D. vérifier
Question 8 / 10
Qu’est-ce qu’un changement standard ?
  • A. Un changement évalué, autorisé et planifié dans le cadre d\'une \"amélioration continue\"
  • B. Un changement préautorisé qui est bien compris et intégralement documenté
  • C. Un changement qui doit être évalué, autorisé et planifié par une autorité de changement
  • D. Un changement qui ne requiert pas d\'évaluation des risques étant donné qu\'il est nécessaire à la résolution d\'un incident
Question 9 / 10
Laquelle des options suivantes décrit le mieux la nature des principes directeurs ?
  • A. Chaque principe directeur impose des actions et des décisions spécifiques
  • B. Les principes directeurs décrivent les processus que toutes les organisations doivent adopter
  • C. Les principes directeurs peuvent guider une organisation en toutes circonstances
  • D. Une organisation choisit et adopte un seul des sept principes directeurs
Question 10 / 10
De quelle façon une organisation doit-elle adopter des méthodes d’amélioration continue ?
  • A. En choisissant une seule méthode pour toutes les améliorations gérées par l\'organisation
  • B. En renforçant l\'aptitude à utiliser autant de méthodes d\'amélioration que possible
  • C. En utilisant une nouvelle méthode pour chaque amélioration gérée par l\'organisation
  • D. En choisissant quelques méthodes clés pour les types d\'améliorations gérées par l\'organisation
Question 1 / 10
Dans un modèle Infrastructure as a Service (IaaS), qui est principalement responsable des correctifs et de la maintenance du système d'exploitation (OS) ?
  • A. Le client, car le système d'exploitation fait partie de l'image de machine virtuelle sous son contrôle administratif
  • B. Les deux, fournisseur et client, car le patching est automatiquement effectué via l'hyperviseur
  • C. ucun des deux, car l'infrastructure virtuelle se met à jour automatiquement grâce aux fonctionnalités d'élasticité
  • D. Le fournisseur cloud, dans le cadre de la responsabilité partagée pour la gestion de la plateforme
Question 2 / 10
Lequel des éléments suivants décrit le mieux l'objectif d'utiliser une image "golden" durcie (hardened golden image) pour le déploiement de machines virtuelles (VM) dans un environnement cloud ?
  • A. Permettre la mise à l'échelle automatique et l'élasticité sur plusieurs régions multi-cloud.
  • B. Garantir que chaque instance utilise la même configuration de base conforme aux normes de sécurité.
  • C. ppliquer dynamiquement des correctifs aux VM pendant l'exécution à l'aide d'outils d'orchestration.
  • D. hiffrer les images de VM pour un déploiement plus rapide entre les régions.
Question 3 / 10
Quel est l'objectif principal de définir une politique de rétention des logs dans un environnement cloud ?
  • A. méliorer les performances réseau en réduisant le volume de données transmises.
  • B. Réduire les coûts de stockage en supprimant les logs le plus rapidement possible.
  • C. Garantir que les journaux d'audit soient conservés pendant une période définie afin de répondre aux exigences de conformité et d'investigation.
  • D. nonymiser toutes les données de logs pour la protection des données et de la vie privée.
Question 4 / 10
Quel facteur détermine le plus si un client respecte la conformité réglementaire pour les données chiffrées dans le cloud ?
  • A. Le type d'algorithme de chiffrement choisi par le fournisseur
  • B. Les performances de chiffrement du matériel du fournisseur
  • C. La région géographique du siège du fournisseur cloud
  • D. La capacité du client à démontrer le contrôle sur la gestion des clés, l'accès et les politiques du cycle de vie
Question 5 / 10
Laquelle des affirmations contraste correctement RBAC et ABAC dans le contexte de l'IAM multi-cloud ?
  • A. prend en charge l'interopérabilité multi-cloud grâce à des politiques standardisées, tandis que RBAC nécessite une synchronisation manuelle des rôles
  • B. RBAC fournit un contrôle d'accès dynamique basé sur le contexte en temps réel, tandis que ABAC utilise des définitions de rôle statiques
  • C. ne peut pas appliquer le principe du moindre privilège car il ignore les affectations de rôles
  • D. RBAC évolue mieux que ABAC dans des environnements très dynamiques
Question 6 / 10
Lequel des éléments suivants décrit le mieux l'avantage principal en matière de sécurité de l'utilisation de Direct Connect ou ExpressRoute pour la connectivité hybride cloud ?
  • A. Ils fournissent des tunnels chiffrés sur Internet public pour les données en transit
  • B. Ils assurent des connexions réseau privées et dédiées, réduisant l'exposition à Internet public
  • C. Ils segmentent automatiquement les workloads sur plusieurs régions pour la redondance
  • D. Ils appliquent par défaut l'authentification zero-trust entre tous les segments réseau
Question 7 / 10
Quelle famille de contrôles CCM traite le plus directement le principe de héritage des contrôles et l'utilisation des attestations du fournisseur pour assurer la conformité ?
  • A. EKM – Gestion des clés de chiffrement
  • B. STA – Sécurité, Confiance et Assurance
  • C. LOG – Journalisation et surveillance
  • D. IVS – Sécurité de l'infrastructure et de la virtualisation
Question 8 / 10
Quel est le risque principal d'utiliser des identifiants d'utilisateurs humains pour des processus automatisés au lieu d'identités dédiées aux workloads ?
  • A. ela introduit des privilèges excessifs et une ambiguïté dans les audits, augmentant le risque d'usage abusif ou de compromission des identifiants
  • B. ela réduit la complexité des politiques IAM en regroupant les permissions sous un compte unique
  • C. ela améliore la performance en réutilisant les tokens d'authentification mis en cache entre les workloads
  • D. ela garantit la séparation des tâches entre comptes humains et machine
Question 9 / 10
Quelle est la responsabilité principale d'un data steward dans un cadre de gouvernance cloud ?
  • A. onfigurer les contrôles de prévention de perte de données (DLP) natifs cloud sur toutes les régions
  • B. pprouver manuellement toutes les demandes d'accès aux données dans l'entreprise
  • C. Gérer les plannings de rotation des clés de chiffrement et les listes de contrôle d'accès
  • D. Veiller à ce que les politiques de données, les standards de qualité et les métadonnées soient maintenus conformément aux objectifs de gouvernance de l'organisation
Question 10 / 10
Dans le contexte de la journalisation, quelle affirmation différencie le mieux les logs du plan de contrôle (control plane) des logs du plan de données (data plane) ?
  • A. Les logs du plan de contrôle surveillent l'utilisation des ressources de calcul, tandis que les logs du plan de données enregistrent les rôles IAM
  • B. Les logs du plan de contrôle enregistrent les actions de gestion des API, tandis que les logs du plan de données enregistrent l'accès aux données et les opérations utilisateur
  • C. Les logs du plan de contrôle enregistrent le flux de paquets réseau ; les logs du plan de données capturent les erreurs d'API
  • D. Les logs du plan de contrôle sont accessibles uniquement aux CSP ; les logs du plan de données sont accessibles aux clients
Question 1 / 10
Quel modèle fournit la meilleure combinaison pour ce besoin ?
Une entreprise de développement logiciel souhaite conserver ses données clients en production sur site pour des raisons de conformité, mais permettre aux développeurs du monde entier d’accéder aux environnements de développement et test via le cloud.
  • A. Hybrid cloud
  • B. Private cloud
  • C. Public cloud
  • D. Community cloud
Question 2 / 10
Quelle solution est la plus appropriée pour ce cas ?
Un contractuel a besoin d’un environnement desktop autonome, toujours actif, qui conserve les applications et paramètres entre les sessions.
  • A. Azure Virtual Desktop single-session desktop
  • B. Azure Virtual Desktop pooled session hosts
  • C. Azure App Service Web App
  • D. Windows 365 Cloud PC
Question 3 / 10
Pour rationaliser la réponse aux incidents après qu’une compromission est suspectée, quelle capacité automatise l’investigation et la remédiation des menaces dans Microsoft 365 ?
  • A. Microsoft Defender for Endpoint automated investigation and remediation
  • B. Exchange Online mailbox hold
  • C. Microsoft Secure Score Improvement Actions
  • D. Azure AD Privileged Identity Management
Question 4 / 10
Que doit faire l’équipe informatique ?
Une entreprise manufacturière souhaite déployer une application métier personnalisée sur les ordinateurs Windows 10 de l’entreprise, avec des paramètres d’application spécifiques préconfigurés.
  • A. Utiliser le déploiement d’application Win32 via Intune et les politiques de configuration d’application
  • B. Publier l’application dans le Microsoft Store for Business et exiger la conformité des appareils
  • C. Pousser le fichier MSI via GPO et appliquer la baseline MDM
  • D. Créer une application métier (Line-of-Business App) dans Intune et assigner un profil de configuration
Question 5 / 10
Quelle méthode de paiement ne permet pas le renouvellement automatique des abonnements Microsoft 365 ?
  • A. Prélèvement automatique depuis un compte bancaire
  • B. Paiement par carte de crédit
  • C. Paiement via PayPal
  • D. Facturation par invoice
Question 6 / 10
Quel service Azure PaaS répond à cette exigence ?
Une entreprise souhaite déplacer son environnement SQL Server sur site vers le cloud (“lift and shift”) et a besoin d’une compatibilité quasi totale avec un minimum de modifications des applications.
  • A. Azure Database for PostgreSQL
  • B. Azure SQL Database Hyperscale
  • C. Azure SQL Managed Instance
  • D. Azure SQL Database
Question 7 / 10
Une chaîne de distribution souhaite appliquer des politiques de conformité des appareils Windows avant de permettre l’accès à Exchange Online et SharePoint Online.
Quelle fonctionnalité, disponible dans Microsoft 365 mais pas dans Office 365 seul, permet de répondre à ce besoin ?
  • A. Politiques Conditional Access dans Azure AD Premium P1 intégrées aux paramètres de conformité Intune
  • B. Gestion de base des applications mobiles via les paramètres intégrés des applications Office
  • C. Politiques Office 365 Data Loss Prevention configurées dans le Security & Compliance Center
  • D. Support Multi-Geo pour SharePoint Online et OneDrive for Business
Question 8 / 10
Un administrateur souhaite que l’application Forms apparaisse automatiquement dans la barre d’applications Teams de chaque utilisateur, afin que les employés puissent créer des sondages rapidement, sans avoir à chercher ou installer l’application.
Que doit-il configurer ?
  • A. Ajouter l’application Forms dans le SharePoint App Catalog
  • B. Configurer une politique de configuration d’applications et l’assigner à tous les utilisateurs
  • C. Enregistrer l’application Forms dans Azure Active Directory
  • D. Publier l’application Forms dans le catalogue d’applications Teams
Question 9 / 10
Quelle alerte de Defender for Identity correspond à cette technique ?
Un attaquant a obtenu des identifiants de compte et tente de réaliser une attaque par force brute sur le compte KRBTGT pour forger des Ticket Granting Tickets.
  • A. DCSync attack detection
  • B. Lateral movement path mapping
  • C. Golden Ticket attack detection
  • D. Pass-the-Ticket detection
Question 10 / 10
Quel service doit-elle mettre en place ?
Une entreprise soumise au RGPD (GDPR) souhaite s’assurer qu’elle conserve le contrôle de ses propres clés de chiffrement pour les données stockées dans Microsoft 365.
  • A. Customer Lockbox
  • B. Azure Information Protection (AIP)
  • C. Customer Key
  • D. Azure Privileged Identity Management (PIM)
Question 1 / 10
Une entreprise exige que toutes les ressources Azure soient conformes à un ensemble défini de Security Baselines aligné sur le CIS Benchmark.
Comment l’architecte doit-il concevoir ce contrôle de gouvernance dans une Azure Landing Zone ?
  • A. Appliquer des RBAC deny assignments pour bloquer les ressources non conformes
  • B. Déployer les politiques Azure Security Benchmark sous forme d’initiative au niveau du Management Group
  • C. Activer Microsoft Defender for Identity pour appliquer automatiquement la conformité CIS
  • D. Configurer les politiques Microsoft Entra Conditional Access pour la conformité CIS
Question 2 / 10
Une entreprise globale déploie Microsoft Entra Internet Access dans le cadre de sa stratégie SSE (Secure Service Edge).
L’architecte sécurité doit : Configurer des politiques Conditional Access pour bloquer les connexions risquées vers des applications SaaS non approuvées Appliquer des politiques d’usage acceptable pour les services approuvés Quelle intégration permet ce contrôle ?
  • A. Microsoft Entra Internet Access intégré avec les politiques Azure Key Vault
  • B. Azure Firewall intégré avec le portail de conformité Microsoft Purview
  • C. Microsoft Entra Internet Access intégré avec les Security Baselines Intune Endpoint
  • D. Microsoft Entra Internet Access intégré avec Microsoft Defender for Cloud Apps
Question 3 / 10
Un conseil d’administration demande comment Secure Score doit être interprété.
Quelle affirmation fournit la guidance la plus précise ?
  • A. Secure Score fournit un pourcentage de correspondance avec le framework Zero Trust de Microsoft
  • B. Un Secure Score élevé garantit que l’organisation ne subira pas de violation
  • C. Secure Score reflète directement le nombre d’incidents investigués par le SOC
  • D. Le Secure Score doit être utilisé comme référence pour améliorer la posture dans le temps, pas comme mesure absolue de sécurité
Question 4 / 10
Lors d’un tabletop exercise (exercice sur table) :
L’architecte sécurité observe que plusieurs parties prenantes ne connaissent pas clairement les chemins d’escalade pour activer le plan de reprise après sinistre (DRP). Quelle est l’action la plus appropriée après cette observation ?
  • A. Lancer un failover en direct pour démontrer le processus d’escalade en temps réel
  • B. Conclure l’exercice prématurément et reprendre une fois les chemins d’escalade finalisés
  • C. Mettre à jour la documentation BCDR pour clarifier les chemins d’escalade et planifier un nouvel exercice sur table
  • D. Réaffecter les responsabilités d’escalade uniquement à l’équipe IT operations
Question 5 / 10
Une entreprise doit appliquer un durcissement du système d’exploitation (OS hardening) pour les appareils macOS utilisés par les développeurs.
L’équipe sécurité doit garantir que les éléments suivants soient appliqués de manière cohérente : Chiffrement FileVault Complexité des mots de passe Paramètres du pare-feu Quelle capacité d’Intune l’architecte doit-il configurer ?
  • A. App Protection Policies
  • B. Device Compliance Policies
  • C. Configuration Profiles avec paramètres de sécurité endpoint
  • D. macOS Security Baselines
Question 6 / 10
Une entreprise mondiale de e-commerce doit pouvoir mettre à l’échelle (scaler) rapidement son application web pendant les pics saisonniers de demande, sans surdimensionner inutilement les ressources.
Quel pilier du Azure Well-Architected Framework (WAF) fournit des recommandations pour concevoir des solutions capables de s’adapter automatiquement aux variations de charge ?
  • A. Fiabilité (Reliability)
  • B. Sécurité (Security)
  • C. Optimisation des coûts (Cost Optimization)
  • D. Efficacité des performances (Performance Efficiency)
Question 7 / 10
Une entreprise de retail est préoccupée par :
Les attaques de prompt injection Les attaques de data exfiltration lors de l’utilisation d’Azure OpenAI Quelle approche correspond le mieux à la baseline recommandée par Microsoft ?
  • A. Utiliser Azure API Management pour appliquer la validation des entrées et le filtrage du contenu en sortie
  • B. Configurer DDoS Protection Standard Always On pour l’endpoint OpenAI
  • C. Appliquer des règles d’Azure Firewall pour restreindre les appels sortants depuis OpenAI
  • D. Chiffrer tous les prompts via Azure Key Vault avant de les envoyer à l’endpoint OpenAI
Question 8 / 10
Vous concevez une solution de détection des menaces internes (insider threat).
Les exigences de conformité imposent que : les enquêtes restent confidentielles, seules les personnes désignées comme enquêteurs aient accès aux données des dossiers. Quelle fonctionnalité de Microsoft Purview Insider Risk Management permet de répondre à cette exigence ?
  • A. eDiscovery Standard
  • B. Étiquetage automatique avec des étiquettes de sensibilité
  • C. Contrôle d’accès basé sur les rôles (RBAC) avec principe du moindre privilège
  • D. Gestion des cas (Case management) avec contrôles de confidentialité
Question 9 / 10
Votre organisation utilise Azure Cosmos DB pour stocker des données financières sensibles.
L’équipe sécurité doit : Détecter les accès suspects provenant de localisations géographiques inhabituelles Détecter les tentatives d’exfiltration de données Quelle fonctionnalité devez-vous implémenter ?
  • A. Azure Firewall avec règles de blocage
  • B. Microsoft Defender for Cosmos DB
  • C. SQL Always Encrypted pour les collections Cosmos DB
  • D. Azure Storage Service Encryption
Question 10 / 10
Une entreprise mondiale souhaite étendre Microsoft Defender for Cloud pour surveiller la posture de sécurité sur :
Azure AWS Google Cloud Platform (GCP) Quelle capacité le cybersecurity architect doit-il activer ?
  • A. Activer uniquement Microsoft Sentinel pour ingérer la télémétrie AWS et GCP sans Defender for Cloud
  • B. Configurer Azure Monitor diagnostic settings pour collecter les logs d’AWS et GCP
  • C. Déployer Defender for Endpoint sur les workloads AWS et GCP pour gérer la posture
  • D. Utiliser les connecteurs multi-cloud de Defender for Cloud pour intégrer les comptes AWS et GCP
Question 1 / 10
Cette question vous demande d’évaluer le texte souligné afin de déterminer s’il est correct.
Examinez le texte en gras.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ». Si l’énoncé est incorrect, sélectionnez la réponse qui le rend correct. Une solution de plan de support qui fournit des informations sur les bonnes pratiques, l’état de santé des services, des notifications, ainsi qu’un accès 24 h/24 et 7 j/7 aux informations de facturation, au coût le plus bas possible, est un plan de support Standard.
  • A. Premier
  • B. Basic
  • C. Developer
  • D. Aucun changement n’est nécessaire
Question 2 / 10
Vous prévoyez de provisionner des ressources Infrastructure as a Service (IaaS) dans Azure.
  • A. Une machine virtuelle Azure
  • B. Une base de données Azure SQL
  • C. Une application logique Azure
  • D. Une application web Azure
Question 3 / 10
Cette question vous demande d’évaluer le texte en gras afin de déterminer s’il est correct
Si le texte rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».Si l’énoncé est incorrect, sélectionnez la réponse qui le rend correct. Vous pouvez utiliser les recommandations Azure Advisor pour envoyer des alertes par e‑mail lorsque le coût de la période de facturation en cours d’un abonnement Azure dépasse une limite spécifiée.
  • A. Contrôle d’accès (IAM)
  • B. Conformité (Compliance)
  • C. Aucun changement n’est nécessaire
  • D. Alertes de budget (Budget alerts)
Question 4 / 10
Vous disposez de 1 000 machines virtuelles hébergées sur des hôtes Hyper‑V dans un centre de données.
Vous prévoyez de migrer toutes les machines virtuelles vers un abonnement Azure avec facturation à l’usage (pay‑as‑you‑go). Vous devez identifier le modèle de dépenses à utiliser pour la solution Azure planifiée. Quel modèle de dépenses devez‑vous identifier ?
  • A. Élastique
  • B. Dépenses d’investissement
  • C. Évolutif
  • D. Dépenses opérationnelles
Question 5 / 10
Cette question fait partie d’une série de questions basées sur le même scénario.
Chaque question de la série contient une solution unique qui peut répondre à l’objectif indiqué. Certaines questions peuvent avoir plusieurs solutions correctes, d’autres aucune. Une fois que vous avez répondu à une question de cette section, vous ne pourrez pas y revenir. Les questions n’apparaîtront donc pas dans l’écran de révision. Scénario : Votre entreprise prévoit de migrer toutes ses données et ressources vers Azure.Le plan de migration de l’entreprise précise que seules des solutions Platform as a Service (PaaS) doivent être utilisées dans Azure. Vous devez déployer un environnement Azure qui respecte ce plan de migration. Solution proposée :Vous créez un Azure App Service et des bases de données Azure SQL. Cette solution permet‑elle d’atteindre l’objectif ?
  • A. Vrai
  • B. Faux
Question 6 / 10
Instructions : Examinez le texte en gras
Une région Azure contient un ou plusieurs centres de données qui sont connectés par un réseau à faible latence. Instructions : Examinez le texte souligné.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».S’il rend l’énoncé incorrect, sélectionnez la réponse qui corrige l’énoncé.
  • A. Aucun changement n’est nécessaire
  • B. Se trouve dans chaque pays où Microsoft possède une filiale
  • C. Contient un ou plusieurs centres de données connectés par un réseau à forte latence
  • D. Se trouve uniquement dans chaque pays d’Europe et des Amériques
Question 7 / 10
Votre entreprise prévoit de migrer vers Azure. Elle comporte plusieurs départements.
Toutes les ressources Azure utilisées par chaque département seront gérées par un administrateur de département.Vous devez recommander un déploiement Azure qui permette de segmenter Azure par département.La solution doit minimiser l’effort administratif. Que faut‑il inclure dans la recommandation ?
  • A. plusieurs annuaires Azure Active Directory (Azure AD)
  • B. plusieurs régions
  • C. plusieurs groupes de ressources
  • D. plusieurs abonnements
Question 8 / 10
Une équipe de développeurs de votre entreprise prévoit de déployer, puis de supprimer, 50 machines virtuelles chaque semaine.
  • A. Des instances de machines virtuelles Azure réservées
  • B. Azure DevTest Labs
  • C. Des groupes de machines virtuelles identiques Azure (Virtual Machine Scale Sets)
  • D. Microsoft Managed Desktop
Question 9 / 10
Une équipe dispose d’un compte Azure Cosmos DB.
Il faut mettre en place une solution pour générer une alerte depuis Azure Log Analytics lorsqu’une charge de requête dépasse 40 unités plus de 10 fois durant une fenêtre de 10 minutes.Lesquelles des options suivantes recommandez-vous ? (Choisissez deux.)
  • A. Créer une requête de recherche pour identifier quand duration_s dépasse 10.
  • B. Créer une requête de recherche pour identifier quand requestCharge_s dépasse 40.
  • C. Créer une requête de recherche pour identifier quand requestCharge_s dépasse 10.
  • D. Configurer une période de 10 et une fréquence de 10.
Question 10 / 10
Vous prévoyez de déployer plusieurs machines virtuelles Azure.
Vous devez vous assurer que les services exécutés sur les machines virtuelles restent disponibles si un seul centre de données tombe en panne. Solution proposée :Vous déployez les machines virtuelles dans deux ou plusieurs groupes de mise à l’échelle (scale sets). Cette solution permet‑elle d’atteindre l’objectif ? Remarque : Cette question fait partie d’une série de questions qui présentent le même scénario.Chaque question de la série contient une solution unique qui peut répondre aux objectifs énoncés.Certaines questions définissent plusieurs solutions correctes, tandis que d’autres peuvent ne pas avoir de solution correcte.Après avoir répondu à une question de cette section, vous ne pourrez pas revenir dessus.Ainsi, les questions n’apparaîtront pas dans l’écran de révision.
  • A. Faux
  • B. Vrai
Question 1 / 10
Vous utilisez Google Kubernetes Engine avec autoscaling pour héberger une nouvelle application. Vous voulez exposer cette application au public via HTTPS sur une IP publique. Que devez-vous faire ?
  • A. Créer un Service Kubernetes de type ClusterIP. Configurer le nom DNS public avec l'IP de ce Service.
  • B. Créer un pod HAProxy dans le cluster pour équilibrer le trafic. Transférer le trafic public vers HAProxy avec iptables. Configurer le DNS avec l'IP publique du noeud HAProxy.
  • C. Créer un Service Kubernetes de type NodePort pour exposer sur le port 443 de chaque noeud. Configurer le DNS avec l'IP de chaque noeud.
  • D. Créer un Service Kubernetes de type NodePort pour votre application, et un Kubernetes Ingress pour exposer ce Service via un Cloud Load Balancer.
Question 2 / 10
Vous devez attribuer un rôle Cloud IAM à un auditeur externe pour qu'il puisse consulter les journaux d'audit GCP ainsi que les journaux d'accès aux données. Que devez-vous faire ?
  • A. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Diriger l'auditeur vers les journaux de modifications IAM.
  • B. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Effectuer l'export vers Cloud Storage.
  • C. Attribuer le rôle IAM roles/logging.privateLogViewer. Diriger l'auditeur vers la consultation des journaux de modifications des politiques IAM.
  • D. Attribuer le rôle IAM roles/logging.privateLogViewer. Effectuer l'export des journaux vers Cloud Storage.
Question 3 / 10
Vous avez un projet de développement avec des rôles IAM définis. Vous créez un projet de production et voulez avoir les mêmes rôles IAM, en utilisant le moins d'étapes possible. Que devez-vous faire ?
  • A. Dans la console GCP, utiliser la fonctionnalité 'créer un rôle à partir d'un rôle'.
  • B. Dans la console GCP, utiliser la fonctionnalité 'créer un rôle' et sélectionner toutes les permissions applicables.
  • C. Utiliser gcloud iam roles copy en spécifiant le projet de production comme projet de destination.
  • D. Utiliser gcloud iam roles copy en spécifiant votre organisation comme organisation de destination.
Question 4 / 10
Vous créez une application qui s'exécutera sur GKE. Vous avez identifié MongoDB comme système de base de données le plus adapté et voulez déployer un environnement MongoDB géré avec un SLA de support. Que devez-vous faire ?
  • A. Télécharger un paquet d'installation MongoDB et l'exécuter sur un Managed Instance Group.
  • B. Télécharger un paquet d'installation MongoDB et l'exécuter sur des instances Compute Engine.
  • C. Créer un cluster Cloud Bigtable et utiliser l'API HBase.
  • D. Déployer MongoDB Atlas depuis Google Cloud Marketplace.
Question 5 / 10
Vous avez une application GKE avec autoscaling exposant un endpoint TCP. Il y a plusieurs réplicas. Vous avez une instance Compute Engine dans la même région mais dans un autre VPC (gce-network) sans chevauchement de plages IP. Cette instance doit se connecter à l'application GKE. Vous voulez minimiser l'effort. Que devez-vous faire ?
  • A. Dans GKE, créer un Service NodePort. Créer une instance proxy avec 2 interfaces réseau. Utiliser iptables pour router le trafic. Configurer l'instance CE avec l'adresse du proxy.
  • B. Dans GKE, créer un Service LoadBalancer. Ajouter une politique Cloud Armor qui autorise les IPs internes du MIG. Configurer l'instance CE.
  • C. Dans GKE, créer un Service de type LoadBalancer avec les pods comme backend. Définir externalTrafficPolicy à Cluster. Configurer l'instance CE pour utiliser l'adresse du LB.
  • D. Dans GKE, créer un Service LoadBalancer. Ajouter l'annotation cloud.google.com/load-balancer-type: Internal. Peer les deux VPCs. Configurer l'instance CE.
Question 6 / 10
Vous devez créer un VPC personnalisé avec un seul sous-réseau. La plage du sous-réseau doit être aussi grande que possible. Quelle plage devez-vous utiliser ?
  • A. 172.16.0.0/12.
  • B. 10.0.0.0/8.
  • C. 0.0.0.0/0.
  • D. 192.168.0.0/16.
Question 7 / 10
Vos VMs fonctionnent dans un sous-réseau avec un masque 255.255.255.240. Le sous-réseau actuel n'a plus d'IPs disponibles et vous avez besoin de 10 IPs supplémentaires pour de nouvelles VMs. Les VMs existantes et nouvelles doivent pouvoir se joindre sans routes supplémentaires. Que devez-vous faire ?
  • A. Supprimer le sous-réseau et le recréer avec une plage d'adresses plus large.
  • B. Créer un nouveau projet. Utiliser Shared VPC pour partager le réseau actuel avec le nouveau projet.
  • C. Créer un nouveau sous-réseau avec le même IP de départ mais une plage plus large pour remplacer le sous-réseau actuel.
  • D. Utiliser gcloud pour étendre la plage IP du sous-réseau actuel.
Question 8 / 10
Votre entreprise veut standardiser la création et la gestion de plusieurs ressources GCP en utilisant l'Infrastructure as Code. Vous voulez minimiser le code répétitif. Que devez-vous faire ?
  • A. Développer des templates pour l'environnement en utilisant Cloud Deployment Manager.
  • B. Créer un script bash contenant toutes les étapes comme commandes gcloud.
  • C. Utiliser curl dans un terminal pour envoyer une requête REST à l'API Google appropriée pour chaque ressource.
  • D. Utiliser la console Cloud pour provisionner et gérer toutes les ressources.
Question 9 / 10
Votre entreprise a des workloads sur Compute Engine et on-premises. Le VPC GCP est connecté à votre WAN via VPN. Vous devez déployer une nouvelle instance CE et vous assurer qu'aucun trafic Internet public ne peut y être routé. Que devez-vous faire ?
  • A. Créer l'instance avec Private Google Access activé.
  • B. Créer une route sur le VPC pour router tout le trafic vers l'instance via le tunnel VPN.
  • C. Créer une règle de pare-feu deny-all egress sur le réseau VPC.
  • D. Créer l'instance sans adresse IP publique.
Question 10 / 10
Vous souhaitez faire tourner un seul proxy HTTP inverse avec mise en cache sur GCP pour un site web sensible à la latence. Ce proxy consomme presque aucun CPU. Vous voulez un cache en mémoire de 30 Go et 2 Go supplémentaires pour les autres processus. Vous voulez minimiser les coûts. Comment devez-vous faire tourner ce proxy ?
  • A. Le packager dans une image container et l'exécuter sur Kubernetes Engine avec des noeuds n1-standard-32.
  • B. L'exécuter sur Compute Engine avec le type n1-standard-1 et ajouter un disque persistant SSD de 32 Go.
  • C. Créer une instance Cloud Memorystore for Redis avec une capacité de 32 Go.
  • D. L'exécuter sur Compute Engine avec un type d'instance personnalisé de 6 vCPU et 32 Go de mémoire.
Question 1 / 10
Technical Debt can lead to false assumptions about the current state of the system and the Increment reviewed at the end of the Sprint.
True or False?
  • A. False.
  • B. True.
Question 2 / 10
Scrum has a role called `Project Manager.
True or False?
  • A. True.
  • B. False.
Question 3 / 10
Which three statements best describe the purpose of having a Definition of Done? (Choose three.)
Select 3 answers.
  • A. As the Development Team is doing the work, it provides guidance on the remaining work needed to create the potentially shippable Increment by the end of the Sprint.
  • B. It creates transparency and provides a common understanding of the 'done' state of the Increment at the Sprint Review.
  • C. It helps the Development Team defer any pending work to subsequent Sprints.
  • D. It is a checklist to monitor the Development Team member's progress on a task.
  • E. It helps the Scrum Team decide how much time is needed before the Sprint can end.
  • 6. It provides guidance to the Development Team when they are forecasting their Sprint Backlog during the Sprint Planning.
Question 4 / 10
When technical debt occurs, the system will become more unstable as development progresses and code is added resulting in future work being slowed down.
True or False?
  • A. False.
  • B. True.
Question 5 / 10
A Scrum Team must have a Product Owner and Scrum Master.
Select ONE answer.
  • A. False. If a Product Owner is unavailable, he/she can be replaced by a Business Analyst.
  • B. True. Their participation and availability will impact the outcomes produced by the Scrum Team.
  • C. True. Each must be a full-time member on the Scrum Team.
  • D. False. A Scrum Master is only necessary when requested or needed.
Question 6 / 10
Scrum is based on which of the following?
Select ONE answer.
  • A. Defined process.
  • B. Empiricism.
  • C. Complex process.
  • D. Hybrid model.
Question 7 / 10
How should a Scrum Master coordinate the work when more than one Scrum Team is working on one product?
Select ONE answer.
  • A. Avoiding conflicts and escalating to the line managers if conflicts occur.
  • B. Monitor the progress of the Development Team and assigning tasks.
  • C. Remove impediments and facilitating inspection and adaptation opportunities as requested or needed.
Question 8 / 10
What is a good way for a Scrum Team to ensure that security concerns are addressed and transparent?
Select ONE answer.
  • A. Create a separate backlog for security items and only work on the items when a specialist becomes available.
  • B. Add Security Sprints to resolve security concerns when needed.
  • C. Have the Scrum Team create Product Backlog items for each concern and/or add security concerns to the definition of ג€Doneג€.
  • D. Delegate the work to an external team.
Question 9 / 10
If burndown charts are used to visualize progress, what does a trendline through a release burndown chart indicate?
Select ONE answer.
  • A. The evolution of the return of investment on the project.
  • B. When all work will be completed so the Scrum Team can start work on a new Product Backlog.
  • C. When the work remaining is projected to be completed if nothing changes on the Product Backlog or Development Team.
  • D. When the project will be over if the Product Owner removes work that is equal in effort to any new work that is added.
Question 10 / 10
In Scrum, how would budgeting and financial forecasting be performed? (Choose two.)
Select 2 answers.
  • A. A single release may be funded with several Sprints where every Sprint is producing shippable increments.
  • B. Frequently inspect the outcomes of the delivered Sprint Increments to understand how much value is being produced per investment spent.
  • C. Budgeting is not necessary as the only funding necessary is the operational costs of the Scrum Teams.
  • D. Fixed budgets are not allowed in Scrum.
Question 1 / 10
En général, pourquoi n\'est-il PAS judicieux d\'estimer l\'effort de test en se basant uniquement sur un pourcentage de l\'effort de développement? Identifiez TROIS raisons valides.
Sélectionnez TROIS réponses.
  • A. La qualité de l'estimation du développement peut être médiocre.
  • B. En général, l'estimation ascendante est toujours meilleure que l'estimation descendante.
  • C. Le résultat est presque toujours une estimation trop faible de l'effort de test requis.
  • D. Utiliser le même pourcentage chaque fois ne tient pas compte du niveau de risque de l'application à tester.
  • E. Cela s'appuie sur un large ensemble de données historiques.
  • 6. La technique basée sur un pourcentage s'applique uniquement au modèle de cycle de vie en V.
  • 7. La maturité de l'organisation, par exemple la qualité de la base de test, la qualité des tests de développement, la gestion de configuration, la disponibilité des outils de test, influencent également l'effort requis pour le test.
Question 2 / 10
Avec l\'intégration d\'un nouveau membre de l\'équipe, vous avez décidé de renforcer sa motivation. Parmi les mesures listées ci-dessous, laquelle serait la plus appropriée pour y parvenir ?
  • A. Organiser une réunion avec la direction générale pour qu\'elle aborde l\'importance d\'une bonne qualité de test pour ce projet
  • B. Permettre aux personnes de prendre du temps libre
  • C. Prévoir plus de temps pour les tests dans le planning
  • D. Introduire des critères d\'entrée pour la phase de test
Question 3 / 10
Parmi les sujets suivants, lequel NE DEVRAIT PAS être inclus dans le rapport de progression des tests ?
  • A. Les recommandations pour entreprendre des actions correctives.
  • B. Un aperçu détaillé de l\'approche de test basée sur les risques utilisée pour assurer la réalisation des critères de sortie.
  • C. Les risques produit qui ont été atténués et ceux qui sont en suspens.
  • D. L\'état comparé aux critères de sortie définis au départ.
Question 4 / 10
Lequel des éléments suivants est une métrique appropriée pour mesurer l\'efficacité du processus de test dans la réalisation de l\'un de ces objectifs ?
  • A. Nombre de lignes de code écrites par développeur par jour
  • B. Pourcentage de couverture des exigences
  • C. Pourcentage de l\'effort de test consacré aux tests de régression
  • D. Nombre moyen de jours entre la découverte et la résolution d\'un défaut
Question 5 / 10
Le responsable du développement supervise l\'examen des réponses des soumissionnaires et a demandé au responsable des tests internes de fournir une liste de contrôle pour l\'examen des aspects liés à la gestion des tests de ces réponses. Parmi les points de contrôle suivants, lequel serait approprié ?
  • A. Le plan de test du soumissionnaire décrit une mise en œuvre par phases avec des dates de livraison ultérieures à confirmer et indique que les livrables de test seront développés en utilisant la norme IEEE 829 comme guide.
  • B. La stratégie de projet du soumissionnaire montre que le contenu des données de tous les environnements de test est conforme aux normes de l\'UE.
  • C. Le plan de test du soumissionnaire montre que l\'application sera livrée pour acceptation dans six mois.
  • D. La politique de test du soumissionnaire doit imposer que la gestion des incidents soit entièrement conforme à la norme IEEE 1044.
Question 6 / 10
En général, quelle partie de l\'activité de test est la plus difficile à estimer ?
  • A. Management des tests
  • B. Exécution des tests
  • C. Conception des tests
  • D. Planification des tests
Question 7 / 10
Quel est le Numéro de Priorité de Risque pour l\'élément de risque numéro 2 ?
Pour la première version du nouveau produit RH d\'entreprise, vous avez effectué une analyse des risques produit à l\'aide de la méthode AMDEC. Cinq risques ont été identifiés et leur probabilité et leur impact ont été évalués à l\'aide de grilles d\'évaluation. Les résultats obtenus sont les suivants : Sélectionnez UNE réponse.
  • A. 2
  • B. 16
  • C. 1
  • D. 63
Question 8 / 10
Parmi les exemples suivants, lesquels constituent les DEUX critères d\'entrée les plus appropriés documentés dans le modèle de plan de test d\'intégration système ?
Sélectionnez DEUX réponses.
  • A. Le pourcentage de couverture des exigences atteint durant le test d'intégration système.
  • B. La disponibilité de la dernière version de l'outil d'enregistrement-rejoue (pour tester l'interface avec le nouvel outil de gestion des tests).
  • C. L'approbation d'une note de version logicielle de test de performance (rapport de transmission d'élément de test) par le développement et les tests montrant que les performances du système répondent aux critères d'acceptation spécifiés.
  • D. Le pourcentage de procédures de test d'acceptation prévues pour exécution.
  • E. Le pourcentage de couverture de décision atteint durant les tests unitaires.
Question 9 / 10
En attendant les réponses, le responsable des tests a été chargé de préparer des plans de test pour valider l\'application logicielle livrée par le soumissionnaire retenu. Quelle méthode d\'estimation est appropriée à ce stade du projet ?
  • A. Créer une estimation basée sur la technique d\'analyse de points de fonction et l\'analyse de points de test
  • B. Créer une estimation basée sur la complexité du code
  • C. Créer une estimation basée sur les références du soumissionnaire retenu
  • D. Créer une estimation basée sur un pourcentage de l\'effort de développement
Question 10 / 10
Laquelle des propositions suivantes est une caractéristique du bon test dans n\'importe quel modèle de cycle de vie?
  • A. Certaines, mais pas toutes, les activités de développement ont des activités de test correspondantes.
  • B. Tous les examens de documents impliquent l\'équipe de développement.
  • C. Chaque niveau de test a des objectifs de test spécifiques à ce niveau.
  • D. L\'analyse et la conception des tests commencent dès que le développement est terminé.
Question 1 / 10
When the agent calls lookup order and receives order details showing the item was purchased 45 days ago, how does the agentic loop determine whether to call process refund escalate to human next?
  • A. The agent follows a pre-configured decision tree mapping order attributes to specific tool calls.
  • B. The orchestration layer automatically routes to the next tool based on the order's status field.
  • C. The agent executes the remaining steps in a tool sequence planned at the start of the request.
  • D. The order details are added to the conversation and the model reasons about which action to take.
Question 2 / 10
Your search Flights tool calls an external airline API that occasionally returns a 503 Service Unavailable error. What is the most effective way to handle this error in your tool implementation?
  • A. Log the error internally and return an empty response, letting the model continue without the flight data.
  • B. Return an error message in the tool result explaining the service is temporarily unavailable.
  • C. Automatically retry the request up to five times with exponential backoff before returning results to the agent.
  • D. Return an empty flight list as if the search succeeded but found no matching flights.
Question 3 / 10
Your documents (query) tool returns results as "Found 3 documents: Q2 Budget Proposal, Q2 Budget Forecast, Annual Review". You want the agent to document (4, multi) and doc (24, multi). What return format would best enable these multi-step workflows?
  • A. Structured data containing document IDs and metadata for each result.
  • B. A JSON array of document titles extracted from the search results.
  • C. URLs that users can click to open the document in their browser.
  • D. More detailed human-readable descriptions including the size and authors.
Question 4 / 10
Your extraction system implements automatic retries when validation fails. On each retry, the specific validation error is appended to the prompt. This retry-with-error-feedback approach resolves most failures within 2-3 attempts. For which failure pattern would additional retries be LEAST effective?
  • A. The model extracts "et al." for co-authors when the full list exists only in an external document not in the input
  • B. The model extracts keywords as a nested object organized by category when the schema requires a flat array of strings
  • C. The model extracts dates as ISO 8601 datetime strings ("2003-03-15T00:00:00Z") when the schema requires only the date portion (YYYY-MM-DD)
  • D. The model extracts citation counts as locale-formatted strings ("1234") when the schema requires integers
Question 5 / 10
After deploying an updated system prompt that improves response quality, users with multi-session conversations spanning several weeks report that the assistant now contradicts its earlier statements and has a noticeably different communication style. New users don't experience these issues.What's the best approach to resolve this?
  • A. Regenerate summaries of existing conversations using the new prompt and replace the stored histories to align past context with current behavior.
  • B. Add instructions to the new system prompt directing the assistant to maintain consistency with any prior statements in the conversation history.
  • C. Version system prompts and associate each conversation with the prompt version under which it started, applying updates only to new conversations.
  • D. Add a transition message when sessions resume explaining that the assistant has been updated and behavior may differ.
Question 6 / 10
Your extraction system processes two document types: standard monthly reports (archived after processing) and urgent exception reports (must trigger business alerts within 30 minutes of receipt). Both use the same JSON schema. You want to minimize API costs while meeting latency requirements. How should you architect the processing pipeline?
  • A. Submit all documents to the Batch API with custom ids for tracking. When results arrive, immediately process urgent documents and trigger delayed alerts for exceptions.
  • B. Route standard reports to the Batch API for 50% cost savings, and route urgent exception reports to the real-time Messages API.
  • C. Queue all documents and submit hourly batches, flagging urgent documents for expedited handling when batch results return.
  • D. Submit all documents to the real-time Messages API to ensure consistent processing latency across document types.
Question 7 / 10
Your MCP server includes archive_file(file_id) and delete_file(file_id) tools. Production logs show the agent calls delete_file when users ask to "remove old backups," policy requires archiving backup files. Both tools currently have minimal descriptions: "Archives a file" and "Deletes a file." Which change most directly improves tool selection?
  • A. Implement server-side validation that rejects delete_file calls for files tagged as backups, returning an error message suggesting archive_file.
  • B. Add a confirmation step that requires users to type "CONFIRM DELETE" before delete_file executes.
  • C. Expand tool descriptions to clarify use cases, adding guidance like "Do not use for backup files" to delete_file.
  • D. Add few-shot examples to the system prompt demonstrating that requests involving "backup" or "old" should use archive_file.
Question 8 / 10
Performance analysis reveals your context is composed of accumulated RAG results from all previous queries, which is crowding out conversation history and causing coherence degradation after 15+ turns. Which approach best addresses this issue?
  • A. Implement semantic deduplication to identify and remove redundant information across the accumulated RAG results and conversation turns
  • B. Shift context budget to favor RAG results while reducing conversation history allocation
  • C. Compress all RAG results into a consolidated summary document that updates incrementally after each retrieval
  • D. Implement a sliding window for RAG results from the last 2-3 queries while preserving conversation history
Question 9 / 10
Your agent has called lookup_order multiple times while investigating a customer's return requests. Each response includes 40+ fields (items, shipping details, payment inf outputs now represent the majority of the conversation's context. The customer mentions two more orders they want to discuss. What's the most effective approach before lookups?
  • A. Have the model generate a natural language summary of each order's key details, replacing structured responses with prose descriptions
  • B. Extract only return-relevant fields (items, purchase date, return window, status) from each existing order response, removing verbose details
  • C. Proceed with additional lookups without modifying the existing tool output context
  • D. Move all tool responses to a vector database with semantic indexing, retrieving relevant portions as the conversation continues
Question 10 / 10
You're Implementing a feature where users refine their playlist preferences through multiple conversation turns. After deploying, you notice Claude's responses don't reflect what us earlier in the same conversation--for example, a user says they love jazz, but two messages later Claude asks what genres they enjoy. What is the most likely cause?
  • A. Your application isn't including prior messages in the messages array
  • B. Claude requires a vector database connection to maintain conversation memory
  • C. The model's context window has been exceeded by the conversation length
  • D. The Claude API requires a session_id parameter that you haven't configured
Pour qui ?

MyExam est fait pour vous si…

Vous évoluez dans la tech

Développeur, admin cloud, architecte, testeur… Validez vos compétences avec des certifications IT reconnues : AWS, Azure, CompTIA, ISTQB, SAP. Entraînez-vous en conditions réelles avant le jour J.

Vous validez votre expertise professionnelle

Vous avez de l'expérience terrain et vous voulez la faire reconnaître. MyExam vous permet de mesurer votre niveau réel et de combler vos lacunes, sans formation longue ni coûteuse.

Vous cherchez à progresser ou changer de cap

Une certification reconnue renforce votre profil et ouvre des portes. Préparez-vous à votre rythme avec des examens blancs en ligne ou des kits de révision téléchargeables pour réviser partout.

Comment ça marche

Entraînez-vous comme le jour de l'examen

Recommencez autant de fois que nécessaire jusqu'à être prêt.

1

Lancez une simulation

Choisissez votre certification et démarrez un examen blanc en conditions réelles, avec la durée officielle.

2

Répondez comme à l'examen

Même format, même niveau, mêmes pièges que la certification officielle. Pas de raccourcis.

3

Analysez vos résultats

Score détaillé par domaine de compétence, correction expliquée pour chaque réponse.

4

Recommencez

Retentez autant que nécessaire. Chaque passage renforce vos acquis et réduit vos lacunes.

Contenu inclus

63 examens blancs, un seul abonnement

Examens blancs réalistes, corrections détaillées, tentatives illimitées. Mis à jour à chaque révision des référentiels officiels.

AWS – Cloud Practitioner - Examen

CLF-C02 · Amazon Web Services

Cloud

AWS Certified AI Practitioner AIF-C01 - Examen

AIF-C01 · Intelligence Artificielle

IA / ML

CCSK – Certificate of Cloud Security Knowledge | Examen Blanc

Cloud Security Knowledge

Cloud

Claude Certified Architect — Foundations | Examen Blanc

CTFL · Test logiciel

Testing

CompTIA Security+ SY0‑701 - Examen

SY0-701 · Cybersécurité

Sécurité

Examen Naturalisation française - EXAMEN

Test de français · Niveau B1

Langue

Google - Cloud Associate Cloud Engineer

Azure Fundamentals

Azure

ISTQB Foundation V4.0 - Examen

CTFL · Test logiciel

Testing

ISTQB® Certified Tester – Generative AI (CT-GenAI) - Examen

CT-GenAI · IA Générative

GenAI

ISTQB® CTAL-TM Test Manager — Examen Blanc

CTFL · Test logiciel

Testing

ITIL FOUNDATION - Examen

ITIL® 4 Foundation

ITIL

Microsoft AZ-900 – Azure Fundamentals – Examen Blanc

Azure Fundamentals

Azure

Microsoft DP-900 – Azure Data Fundamentals - Examen

Azure Data Fundamentals

Data

Microsoft MS-900 – Microsoft 365 Fundamentals – Examen Blanc

Microsoft 365 Fundamentals

M365

Microsoft SC-100 – Cybersecurity Architect Expert – Examen Blanc

Cybersecurity Architect Expert

Security

PMI - PMP - Examen

PMBOK v7 · Project Management

Gestion

PSM 1 - Examen

Scrum.org · Agilité

Agile

PSM II – Professional Scrum Master II

Professional Scrum Master™ II

PSM II

PSPO 1 - Examen

Scrum.org · Produit

Agile

SAP S/4HANA Financial Accounting Associates - EXAMEN

S/4HANA · Comptabilité Financière

ERP
Voir tous les examens →
Pourquoi MyExam.fr

L'expérience la plus proche du vrai examen

Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.

Ailleurs
Chez MyExam
Des dumps copiés-collés
Des questions construites pour comprendre
Un score sans explication
Une correction détaillée pour chaque réponse
Contenu générique ou mal traduit
Questions rédigées en français par des certifiés actifs
Aucun suivi de progression
Tableau de bord par domaine de compétence
Contenu rarement mis à jour
Mises à jour incluses à chaque révision du référentiel

Corrections question par question

Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.

Mises à jour automatiques

Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.

Kit de révision intensif — allez plus loin

Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie.
Encore plus efficace en complément des simulations d'examen.

Voir les kits de révision →

Tableau de bord personnel

Suivez votre progression, identifiez vos lacunes et mesurez votre niveau de préparation avant le jour J.

Avis clients

Ils ont réussi leur certification

Des centaines de candidats ont déjà fait confiance à MyExam.fr pour préparer leur examen.

J'ai réussi AWS Cloud Practitioner du premier coup après 3 semaines sur MyExam.fr. Les questions sont vraiment proches de l'examen réel.

Thomas R.
Certifié AWS CLF-C02

La correction détaillée de chaque question m'a permis de comprendre mes erreurs, pas juste de mémoriser les bonnes réponses.

Camille D.
Certifiée ISTQB Foundation

Aucune autre plateforme francophone ne propose autant de contenu structuré à ce prix. Le rapport qualité/prix est excellent.

Karim B.
Certifié PMP
Tarifs

Accès illimité aux simulations d'examen

Préparez-vous efficacement et mesurez votre niveau avant le jour J — toutes les certifications, un seul abonnement.

Accès Mensuel

19,90 €/mois 9,90 /mois

Résiliable à tout moment

Commencer
Accès immédiat
Paiement sécurisé
Résiliation en 1 clic
Sur tous les appareils
Voir le détail des formules →
FAQ

Questions fréquentes

Puis-je préparer plusieurs certifications en même temps ?

Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.

Les examens blancs sont-ils à jour avec les référentiels officiels ?

Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.

Les kits de révision sont-ils inclus dans l'abonnement ?

Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.

Puis-je résilier à tout moment ?

Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.

Quelle différence avec les préparations officielles ?

Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.

Voir tous nos guides →

Prêt à vous entraîner
dans des conditions réelles ?

Accès immédiat · 20 certifications · 4 229 questions · Sans engagement

Retour en haut