Plateforme active · 170+ certifications

Ne découvrez pas l'examen
le jour J

Entraînez-vous dans des conditions réelles avec des examens blancs réalistes, des corrections détaillées et un suivi de progression.

Offre de lancement 19,90 €/mois

9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat

63
examens blancs
4 229
questions
tentatives
19,90 €9,90 €
/mois
Professionnels préparant leur certification IT

Certifications reconnues mondialement

Amazon Web Services AWS
Microsoft Microsoft
PMI PMI
Scrum.org Scrum.org
CompTIA CompTIA
SAP SAP
ISTQB ISTQB
Essayez gratuitement

10 questions par certification

Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.

* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.

Sélectionnez une certification pour afficher les questions.
Question 1 / 10
AWS Artifact permet aux clients d'accéder à quel type de document pour la conformité ?
  • A. Rapports d'audit, certifications de conformité (SOC 2, ISO 27001)
  • B. Logs des activités de sécurité réseau
  • C. Définitions de vulnérabilités CVE
  • D. Manuels techniques d'administration AWS
Question 2 / 10
Laquelle n’est PAS une caractéristique d’Amazon EC2 ?
Sélectionnez la bonne réponse.
  • A. Amazon EC2 peut lancer autant de serveurs virtuels que nécessaire.
  • B. Amazon EC2 est considéré comme un service web serverless.
  • C. Amazon EC2 offre des capacités de calcul évolutives.
  • D. Amazon EC2 élimine le besoin d’investir dans du matériel.
Question 3 / 10
Parmi ces services AWS, lesquels servent de ressources de calcul ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
  • A. Amazon S3.
  • B. Amazon EC2.
  • C. Amazon VPC.
  • D. AWS Lambda.
  • E. Amazon CloudWatch.
Question 4 / 10
Les Savings Plans sont disponibles pour quels services de calcul AWS ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
  • A. AWS Batch.
  • B. AWS Lambda.
  • C. AWS Outposts.
  • D. Amazon EC2.
  • E. Amazon Lightsail.
Question 5 / 10
Quel service centralise les résultats de sécurité d'AWS Config, Inspector, GuardDuty et autres services ?
  • A. AWS CloudTrail Dashboard
  • B. AWS Trusted Advisor
  • C. AWS Security Hub
  • D. Amazon Detective
Question 6 / 10
Une entreprise a déployé des applications sur des instances Amazon EC2. L'entreprise doit évaluer les vulnérabilités des applications et identifier les déploiements d'infrastructure qui ne respectent pas les bonnes pratiques. Quel service AWS l'entreprise peut-elle utiliser pour répondre à ces exigences ?
  • A. Amazon Inspector
  • B. AWS Config
  • C. AWS Trusted Advisor
  • D. Amazon GuardDuty
Question 7 / 10
Une entreprise souhaite protéger ses informations, systèmes et actifs du cloud AWS tout en effectuant des tâches d'évaluation et d'atténuation des risques. Quel pilier du cadre AWS Well-Architected est soutenu par ces objectifs ?
  • A. Sécurité
  • B. Efficacité des performances
  • C. Fiabilité
  • D. Excellence opérationnelle
Question 8 / 10
Pourquoi une organisation choisirait AWS plutôt qu’un datacenter sur site ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
  • A. Licences logicielles commerciales gratuites.
  • B. Réduction des coûts.
  • C. Ressources élastiques.
  • D. Support technique gratuit.
  • E. Visites sur site pour audits.
Question 9 / 10
Quelle affirmation décrit le mieux le pilier excellence opérationnelle du AWS Well-Architected Framework ?
Sélectionnez la bonne réponse.
  • A. Utilisation efficace des ressources de calcul.
  • B. Capacité à monitorer les systèmes et améliorer les processus de support.
  • C. Capacité du système à récupérer après une panne.
  • D. Gestion efficace des opérations de datacenter.
Question 10 / 10
Quel est l'objectif d'avoir une passerelle internet dans un VPC ?
  • A. Créer une connexion VPN vers le VPC
  • B. Équilibrer le trafic d'internet sur les instances Amazon EC2
  • C. Imposer des limitations de bande passante au trafic internet
  • D. Permettre la communication entre le VPC et internet
Question 1 / 10
Pour minimiser les coûts tout en conservant précision, on privilégie :
  • A. Zero‑shot sans contexte
  • B. Fine‑tuning systématique
  • C. Prompt géant à chaque requête
  • D. Knowledge Base + RAG
Question 2 / 10
Pour prévenir les attaques par injection de prompt, laquelle des pratiques suivantes est inefficace ou contre-productive ?
  • A. Définir des templates de prompt robustes avec séparation entrée/instruction
  • B. Augmenter la température du modèle sans contrôle de sortie
  • C. Vérifier et filtrer les entrées utilisateurs avant envoi au modèle
  • D. Appliquer les principes du least-privilege pour les permissions IAM
Question 3 / 10
Pour segmenter et catégoriser automatiquement des images d'animaux sans annotation manuelle préalable, quelle technique ML est la plus appropriée ?
  • A. Image inpainting pour compléter les images incomplètes
  • B. Named Entity Recognition pour extraire les noms d'espèces du texte
  • C. Object detection avec un modèle pré-entraîné
  • D. Anomaly detection pour identifier les animaux inhabituels
Question 4 / 10
CloudTrail suffit toujours pour capturer le détail des prompts et réponses Bedrock.
  • A. Vrai
  • B. Faux
Question 5 / 10
Amazon Transcribe est la première étape recommandée pour convertir des appels audio en texte avant NLP.
  • A. Vrai
  • B. Faux
Question 6 / 10
Pour des charges d’inférence SageMaker avec des entrées jusqu’à 1 Go et des durées de traitement jusqu’à 1 heure, quel mode d’inférence choisir ?
  • A. Batch Transform
  • B. Real-time Inference
  • C. Serverless Inference
  • D. Asynchronous Inference
Question 7 / 10
Quel choix réduit au mieux les coûts d’un chatbot documentaire :
  • A. Inclure tous les PDF dans chaque prompt
  • B. Fine‑tuner le FM sur tous les PDF
  • C. Utiliser une Knowledge Base Bedrock
  • D. Envoyer un seul PDF par prompt
Question 8 / 10
Un client doit résumer automatiquement 10 000 documents contractuels en extractant les clauses essentielles. Quel approche GenAI est la plus appropriée ?
  • A. Invoquer un modèle de fondation via Amazon Bedrock avec prompt structuré
  • B. Utiliser Amazon Comprehend pour la classification uniquement
  • C. Traiter manuellement chaque document avec Textract
  • D. Utiliser Amazon Personalize pour recommander les résumés
Question 9 / 10
La fenêtre de contexte d’un FM sur Bedrock détermine la quantité maximale d’informations que l’on peut placer dans un prompt.
  • A. Faux
  • B. Vrai
Question 10 / 10
Pour sécuriser les invocations Bedrock et enregistrer en détail les prompts, réponses et métadonnées d'appel, quelle fonctionnalité faut-il configurer ?
  • A. EventBridge Rules pour capturer les événements
  • B. Bedrock Invocation Logging vers CloudWatch Logs
  • C. AWS Audit Manager uniquement
  • D. CloudTrail seul (enregistre uniquement les appels API, pas les payloads)
Question 1 / 10
A Scrum Team shares its current Sprint progress, including obstacles and risks, with all stakeholders during the Sprint Review. Which Scrum value does this BEST represent?
Select the best answer.
  • A. Commitment.
  • B. Focus.
  • C. Courage.
  • D. Openness.
Question 2 / 10
What problem does having more than 10 people on a Scrum Team cause?
  • A. Too many Product Backlog items
  • B. Too many opinions
  • C. Too many meetings
  • D. Too many communication paths, which reduces effectiveness
Question 3 / 10
The Sprint Backlog is owned by the Developers.
  • A. True
  • B. False
Question 4 / 10
Scrum Teams are both self-managing and cross-functional.
  • A. False
  • B. True
Question 5 / 10
Who determines when it is appropriate to update the Sprint Backlog during a Sprint?
  • A. The Product Owner.
  • B. The Development Team.
  • C. The Project Manager.
  • D. The Scrum Team.
Question 6 / 10
Who can cancel a Sprint?
  • A. The Stakeholders
  • B. The Product Owner
  • C. The Developers
  • D. The Scrum Master
Question 7 / 10
What is the purpose of the Sprint Retrospective?
  • A. To create the next Sprint Backlog
  • B. To update the Product Backlog
  • C. To inspect how the last Sprint went and plan improvements
  • D. To review the Increment with stakeholders
Question 8 / 10
What is the Scrum Masters role in Sprint Planning?
  • A. Deciding which items to include in the Sprint
  • B. Ensuring the event is productive and stays within the timebox
  • C. Leading Sprint Planning as chair
  • D. Assigning work to Developers
Question 9 / 10
Which two ways of creating Development Teams are consistent with Scrum's values? (Choose two.)
  • A. Managers personally re-assign current subordinates to new teams.
  • B. Bring all the developers together and let them self-organize into Development Teams.
  • C. Managers collaborate to assign individuals to specific teams.
  • D. Existing teams propose how they would like to go about organizing into the new structure.
  • E. The Chief Product Owner determines the new team structures and assignments.
Question 10 / 10
What is the purpose of a Sprint Review?
  • A. To inspect the product Increment with the stakeholders and collect feedback on next steps.
  • B. To build team sprint.
  • C. To review the Scrum Team's activities and processes during the Sprint.
  • D. To take time to judge the validity of the project.
Question 1 / 10
Which statements are true about the Product Backlog? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Must list only user stories
  • B. Unique per product
  • C. Emergent and evolving
  • D. Can contain bugs and risks
Question 2 / 10
What is the purpose of the Sprint Review?
Choisissez la meilleure réponse.
  • A. Validate the detailed plan for the next Sprint
  • B. Inspect the Increment and adapt the Product Backlog
  • C. Evaluate individual performance
  • D. Provide management reporting
Question 3 / 10
What is the commitment of the Product Backlog?
Choisissez la meilleure réponse.
  • A. Release Goal
  • B. Product Goal
  • C. Sprint Goal
  • D. Definition of Done
Question 4 / 10
Which of these is a Product Owner responsibility during the Daily Scrum?
  • A. Approving completed Sprint Backlog items reported by Developers
  • B. Leading the Daily Scrum and asking each Developer for a status update
  • C. The Product Owner has no required role in the Daily Scrum; it is for the Developers
  • D. Updating the Sprint Backlog based on what Developers report
Question 5 / 10
How much time must a Product Owner spend with the Developers? (Choose the best answer.)
  • A. Enough so that the Product Owner is confident the Increment will meet the intended value.
  • B. 100%
  • C. 40%, or more if the stakeholders agree.
  • D. As much time as the Developers tell the Product Owner to be present.
Question 6 / 10
Which practices are NOT prescribed by Scrum? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Definition of Ready
  • B. Story points
  • C. Daily Scrum
  • D. Burndown chart
Question 7 / 10
Which statement best describes the Sprint Review? (Choose the best answer.)
  • A. It is a mechanism to control the Developers activities during a Sprint.
  • B. It is used to congratulate the Developers if they complete their forecast or to punish the Developers if they fail to meet their forecast.
  • C. It is when the Scrum Team and stakeholders inspect the outcome of a Sprint and figure out what to do next.
  • D. It is a demo at the end of the Sprint for everyone in the organization to check on the Work done.
Question 8 / 10
Which of the following are valid criteria to order Product Backlog Items?
  • A. Value of Product Backlog Items
  • B. Dependencies between Product Backlog Items
  • C. The availability of the Scrum Master
  • D. Dependencies to other products
  • E. The personal preference of the Developers
Question 9 / 10
The Sprint Goal provides flexibility in terms of scope.
Répondez par Vrai ou Faux.
  • A. False
  • B. True
Question 10 / 10
True or False: Dependencies could influence how the Product Owner orders Product Backlog Items.
  • A. False
  • B. True
Question 1 / 10
Quel est le bon ordre des étapes de développement d'une équipe selon le modèle de Tuckman ?
  • A. Confrontation → Formation → Normalisation → Performance → Dissolution
  • B. Normalisation → Formation → Confrontation → Performance → Dissolution
  • C. Formation → Normalisation → Confrontation → Performance → Dissolution
  • D. Formation → Confrontation → Normalisation → Performance → Dissolution
Question 2 / 10
Quelle description correspond le mieux au concept d'alignement stratégique dans le PMBOK7 ?
  • A. Le chef de projet aligne son planning exclusivement sur les contraintes budgétaires du service financier
  • B. Les projets sont sélectionnés et gérés pour contribuer directement aux objectifs stratégiques et à la vision de l'organisation
  • C. L'organisation impose une méthode de gestion de projet unique et invariable à tous les chefs de projet
  • D. Le projet est considéré aligné dès lors qu'il respecte le budget annuel approuvé par le conseil d'administration
Question 3 / 10
Votre organisation souhaite augmenter la valeur livrée par les projets. Quelle approche est la plus efficace ?
Quelle action correspond à cette orientation du PMBOK7 ?
  • A. Mesurer et communiquer uniquement le respect des délais et budgets
  • B. Augmenter uniquement le volume de documentation et de rapports
  • C. Réduire la fréquence des interactions et des consultations avec les parties prenantes
  • D. Aligner les livrables et les résultats du projet sur les bénéfices stratégiques attendus par l'organisation
Question 4 / 10
Quel est le processus chronologique correct de la Gestion de la Valeur Acquise (EVM) ?
  • A. Mesurer le travail réalisé (EV) → Planifier la valeur prévue (PV) → Collecter les dépenses réelles (AC) → Calculer les indices (CPI/SPI)
  • B. Planifier la valeur prévue (PV) → Collecter les dépenses réelles (AC) → Mesurer le travail réalisé (EV) → Calculer les indices (CPI/SPI)
  • C. Planifier la valeur prévue (PV) → Collecter les dépenses réelles (AC) → Mesurer le travail réalisé (EV) → Calculer les indices (CPI/SPI)
  • D. Calculer les indices (CPI/SPI) → Planifier la valeur prévue (PV) → Mesurer le travail réalisé (EV) → Collecter les dépenses réelles (AC)
Question 5 / 10
Un projet logiciel rencontre des retards de deux semaines car les utilisateurs clés nécessaires pour les tests fonctionnels ne sont pas disponibles. Quelle action proactive est la meilleure ?
Sélectionnez la bonne réponse.
  • A. Externaliser tous les tests auprès d'un prestataire sans impliquer les utilisateurs
  • B. Accepter les retards et ajuster le planning en fin de projet
  • C. Planifier et sécuriser l'engagement des utilisateurs dès le démarrage en formalisant leurs disponibilités
  • D. Remplacer les utilisateurs par des développeurs pour accélérer les tests
Question 6 / 10
Quels comportements sont alignés avec le principe d'engagement proactif des parties prenantes ?
Sélectionnez toutes les réponses correctes.
  • A. Adapter le message et le mode de communication à chaque groupe de parties prenantes
  • B. Communiquer uniquement en cas de crise ou de problème majeur
  • C. Consulter régulièrement les parties prenantes et intégrer leurs retours
  • D. Prendre en compte et adresser leurs préoccupations et attentes
  • E. Éviter toute interaction directe pour gagner du temps et des ressources
Question 7 / 10
Quel est le bon ordre des phases du cycle de vie classique d'un projet ?
  • A. Planification → Démarrage → Exécution → Surveillance/Contrôle → Clôture
  • B. Démarrage → Planification → Exécution → Surveillance/Contrôle → Clôture
  • C. Démarrage → Planification → Surveillance/Contrôle → Exécution → Clôture
  • D. Démarrage → Exécution → Planification → Surveillance/Contrôle → Clôture
Question 8 / 10
Quel est le bon ordre des étapes d'une revue de sprint en Scrum ?
  • A. Mise à jour du backlog → Démonstration → Feedback parties prenantes → Adaptation
  • B. Feedback parties prenantes → Démonstration → Mise à jour du backlog → Adaptation
  • C. Démonstration des livrables → Feedback parties prenantes → Mise à jour du backlog → Adaptation
  • D. Démonstration → Adaptation → Feedback parties prenantes → Mise à jour du backlog
Question 9 / 10
L’équipe discute de l’ajout de nouvelles fonctionnalités non prévues au périmètre du projet.
Quelle notion est la plus directement concernée ?
  • A. Gouvernance du projet.
  • B. Gestion des communications.
  • C. Gestion du périmètre (scope management).
  • D. Gestion de la qualité.
Question 10 / 10
Une équipe de projet travaille ensemble depuis environ deux ans. L\'un des membres a constamment fait preuve d\'une excellente performance et s\'est distingué parmi ses pairs tout au long du projet.
Comment le chef de projet devrait-il reconnaître une performance exceptionnelle ? 
  • A. Reconnaissez le membre de l’équipe le plus performant lors de la prochaine réunion d’équipe.
  • B. Demandez au sponsor d’approuver un bonus pour le membre de l’équipe le plus performant.
  • C. Choisissez une récompense pour le membre de l’équipe qui correspond à ses objectifs personnels.
  • D. Remerciez le membre de l’équipe en privé pour éviter les conflits entre les membres de l’équipe.
Question 1 / 10
Quel est l’un des AVANTAGES d’un retour d’information précoce et régulier des parties prenantes pendant les activités de test ?
  • A. Il évite complètement les modifications d’exigences pendant le projet
  • B. Il garantit que tous les cas de test sont automatisés
  • C. Il réduit le besoin de tests exploratoires en fin de projet
  • D. Il permet de détecter et corriger les défauts plus tôt dans le cycle de développement
Question 2 / 10
Combien de branches distinctes doivent être testées pour atteindre une couverture complète des branches (100 %) dans cette fonction ?
Un programme contient la fonction suivante (en pseudo-code) :Sélectionnez UNE réponse.
  • A. 5
  • B. 3
  • C. 4
  • D. 2
Question 3 / 10
Un testeur doit choisir des techniques de test appropriées pour valider un logiciel financier complexe. Lequel des énoncés suivants décrit correctement une caractéristique clé des techniques de test boîte noire ?
  • A. Elles sont basées uniquement sur l\'expérience antérieure du testeur avec des applications similaires
  • B. Elles se concentrent sur l\'examen du code source pour garantir que tous les chemins d\'exécution sont couverts
  • C. Elles dérivent des cas de test à partir des spécifications et des exigences sans connaissance de la structure interne
  • D. Elles s\'appuient sur l\'analyse de la structure interne et les métriques de couverture
Question 4 / 10
Quels éléments (1-4) différencient correctement les tests de confirmation des tests de régression (A-D) ?
1. Vérifient qu’un défaut précédemment corrigé ne réapparaît pas2. Vérifient qu’une modification n’a pas introduit de nouveaux défauts ailleurs3. Se concentrent uniquement sur la fonctionnalité corrigée4. Testent l’ensemble du système pour détecter d’éventuelles régressionsA. Test de confirmationB. Test de régressionC. Test d’intégrationD. Test d’acceptationSélectionnez UNE réponse.
  • A. 1A, 2B, 3A, 4B
  • B. 1A, 2C, 3D, 4B
  • C. 1B, 2D, 3A, 4C
  • D. 1D, 2B, 3A, 4C
Question 5 / 10
Quelle association décrit le mieux l’affectation des tâches aux activités correspondantes ?
Étant donné les tâches de test suivantes :1. Définir les critères d’entrée et de sortie des tests.2. Concevoir les cas de test à partir des spécifications.3. Préparer l’environnement de test et les données nécessaires.4. Vérifier si tous les tests prévus ont été exécutés et analyser les résultats.Et les activités de test suivantes :A. Analyse des testsB. Conception des testsC. Implémentation des testsD. Clôture des testSélectionnez UNE réponse.
  • A. 1D, 2B, 3C, 4A
  • B. 1C, 2D, 3A, 4B
  • C. 1A, 2B, 3C, 4D
  • D. 1B, 2A, 3D, 4C
Question 6 / 10
En supposant que tous les cas de test commencent dans l\'état \"En attente\", lequel des cas de test suivants, représentés sous forme de séquences d\'événements, permet d\'obtenir la meilleure couverture des transitions valides ?
Vous appliquez des tests de transition d\'état à un système de réservation de voitures de location modélisé par la table de transition d\'état suivante, avec 4 états et 5 événementsdifférents :Sélectionnez UNE réponse.
  • A. Disponible, Changer Véhicule, Disponible, Changer Véhicule, Non Disponible
  • B. Disponible, Changer Véhicule, Non Disponible, Disponible, Payer
  • C. Non Disponible, Annuler, Changer Véhicule, Disponible, Payer
  • D. Non Disponible, Disponible, Changer Véhicule, Non Disponible, Annuler
Question 7 / 10
Quelle correspondance est la PLUS appropriée entre les activités de test (1–4) et leurs objectifs (A–D) ?
1. Planification du test2. Conception du test3. Exécution du test4. Clôture du testA. Rassembler les métriques, évaluer les critères de sortie atteintsB. Choisir les cas à exécuter et les données de testC. Identifier les objectifs, ressources, et risquesD. Lancer les tests et comparer les résultats attendus et obtenus
  • A. 1C, 2B, 3D, 4A
  • B. 1D, 2C, 3A, 4B
  • C. 1B, 2A, 3C, 4D
  • D. 1A, 2D, 3B, 4C
Question 8 / 10
Quel est le rôle principal de la gestion de configuration dans les activités de test ?
  • A. S’assurer que tous les tests sont automatisés au plus tôt
  • B. Vérifier que tous les cas de test manuels sont rédigés dans un format homogène
  • C. Maintenir la trace des versions des artefacts de test et des éléments testés
  • D. Réécrire les spécifications fonctionnelles après chaque livraison
Question 9 / 10
Quel est un risque potentiel d’une équipe de test totalement indépendante ?
  • A. Un manque de compréhension du produit et des objectifs métier.
  • B. Une réduction des conflits d’intérêts avec les développeurs.
  • C. Une meilleure objectivité dans l’identification des défauts.
  • D. Une amélioration de la rapidité d’exécution des tests.
Question 10 / 10
Quels défis les tests doivent-ils relever dans un environnement DevOps ?
i. Maintenir un équilibre entre tests manuels et automatisésii. Assurer une exécution rapide des tests pour s’adapter aux livraisons fréquentesiii. Se concentrer uniquement sur les tests de non-régressioniv. Gérer la stabilité et la disponibilité de l’environnement de testSélectionnez UNE réponse.
  • A. i, ii, iv ont une influence significative ; iii non
  • B. iii, iv ont une influence significative ; i, ii non.
  • C. i, iii ont une influence significative ; ii, iv non
  • D. i, ii ont une influence significative ; iii, iv non.
Question 1 / 10
Which two practices are part of a security awareness training program?
  • A. Firewall rule configuration and tuning
  • B. Automated patch deployment to fix vulnerabilities
  • C. Social engineering awareness sessions (tailgating, vishing, pretexting)
  • D. Simulated phishing campaigns to test and train employees
Question 2 / 10
What is the difference between an IDS and an IPS?
  • A. IDS monitors and alerts on suspicious activity; IPS actively blocks threats in real time
  • B. They are identical products from different vendors
  • C. IDS operates at Layer 7; IPS operates at Layer 3
  • D. IDS encrypts traffic; IPS decrypts it for inspection
Question 3 / 10
Which of the following describes the process of concealing code or text inside a graphical image?
Select the correct answer.
  • A. Asymmetric encryption
  • B. Steganography
  • C. Symmetric encryption
  • D. Hashing
Question 4 / 10
Which of the following tools can assist with detecting an employee who has accidentally emailed a file containing a customer's PII?
  • A. Antivirus
  • B. SCAP
  • C. DLP
  • D. NetFlow
Question 5 / 10
An administrator needs to implement a hardened remote desktop server that will provide administrators with a secure gateway to internal company resources. Which of the following is the most secure recommendation?
Select the correct answer.
  • A. Change the remote desktop port to a non-standard number to obscure the service
  • B. Join the remote desktop server to the domain and enforce complex password policies
  • C. Configure a web proxy server to route all remote desktop traffic through it
  • D. Deploy a VPN gateway and place the jump server behind the firewall on an internal network segment
Question 6 / 10
A company must ensure that no single employee can both approve and execute a financial transaction. Which security principle does this implement?
  • A. Separation of duties
  • B. Need-to-know
  • C. Job rotation
  • D. Least privilege
Question 7 / 10
A legacy device is being decommissioned and is no longer receiving updates or patches. Which of the following describes this scenario?
Select the correct answer.
  • A. End of life
  • B. End of testing
  • C. End of support
  • D. End of business
Question 8 / 10
A newly identified network access vulnerability has been found in the OS of legacy IoT devices. Which of the following would best mitigate this vulnerability quickly?
Select the correct answer.
  • A. Patching
  • B. Insurance
  • C. Segmentation
  • D. Replacement
Question 9 / 10
Which of the following provides the BEST protection against data loss due to hardware failure?
Select the correct answer.
  • A. C. Encryption
  • B. A. Antivirus
  • C. D. Regular backups
  • D. B. Firewalls
Question 10 / 10
An organization needs to block users from high-risk countries from accessing sensitive documents in a SaaS application to comply with legal department requirements. Which of the following should the security administrator use?
Select the correct answer.
  • A. Data sovereignty regulation
  • B. Geolocation policy
  • C. Encryption
  • D. Data masking
Question 1 / 10
Quel service Azure est multi-modèle et permet la réplication mondiale des données ?
  • A. Azure Database for PostgreSQL
  • B. Azure Cosmos DB
  • C. Azure SQL Managed Instance
  • D. Azure Blob Storage
Question 2 / 10
Quelle est la différence entre une 'table de faits' et une 'table de dimensions' dans un schéma en étoile d'entrepôt de données ?
  • A. Les tables de faits stockent des données historiques tandis que les tables de dimensions stockent des snapshots actuels
  • B. Les tables de faits sont utilisées dans OLTP ; les tables de dimensions sont utilisées uniquement dans OLAP
  • C. Les tables de faits contiennent des mesures commerciales quantifiables et mesurables ; les tables de dimensions fournissent un contexte descriptif (par exemple, date, produit, région)
  • D. Les tables de dimensions sont indexées ; les tables de faits ne le sont pas
Question 3 / 10
Quel est l’avantage principal d’utiliser des données semi-structurées comme JSON ?
  • A. Elles garantissent la cohérence immédiate
  • B. Elles permettent de stocker des données flexibles sans schéma rigide
  • C. Elles ne nécessitent aucun stockage
  • D. Elles sont toujours plus rapides à interroger que les données relationnelles
Question 4 / 10
Dans SQL, quelle clause est utilisée pour filtrer les résultats d’une requête ?
  • A. GROUP BY
  • B. WHERE
  • C. HAVING
  • D. ORDER BY
Question 5 / 10
Quel service Azure est optimisé pour le stockage de grandes quantités de fichiers non structurés comme des images, vidéos et sauvegardes ?
  • A. Azure Blob Storage, optimisé pour les fichiers non structurés avec niveaux Hot/Cool/Archive
  • B. Azure SQL Database avec colonnes VARBINARY(MAX) pour tous les fichiers binaires
  • C. Azure Queue Storage pour le stockage long terme des médias
  • D. Azure Table Storage pour les images et vidéos volumineuses
Question 6 / 10
Quel service Azure est optimisé pour héberger MySQL en mode managé ?
  • A. Azure SQL Database
  • B. Azure Cosmos DB
  • C. Azure Database for MySQL
  • D. Azure Table Storage
Question 7 / 10
Vous avez une requête SQL qui combine les données des clients et les données des commandes. La requête inclut des colonnes calculées. Vous devez créer un objet de base de données qui permettrait à d'autres utilisateurs de réexécuter la même requête SQL. Que devriez-vous créer ?
  • A. un index
  • B. une fonction scalaire
  • C. une vue
  • D. une table
Question 8 / 10
Quelle commande SQL est utilisée pour récupérer uniquement les lignes distinctes d’une table ?
  • A. SELECT FILTERED
  • B. SELECT DISTINCT
  • C. SELECT ONLY
  • D. SELECT UNIQUE
Question 9 / 10
Quelle est la différence entre Azure Databricks et Azure Synapse Analytics Spark ?
  • A. Databricks utilise Python uniquement ; Synapse Spark utilise Scala uniquement
  • B. Il n'y a aucune différence, ce sont deux noms pour le même service Azure
  • C. Databricks est uniquement pour le machine learning ; Synapse Spark est uniquement pour l'ETL
  • D. Databricks est une plateforme Spark avancée (ML/MLOps/Delta Lake) ; Synapse Spark est intégré dans le workspace analytique Synapse pour la collaboration SQL+Spark
Question 10 / 10
Quelle est une caractéristique du traitement par lots ?
  • A. Le traitement par lots ne peut traiter que les données structurées.
  • B. Les données ingérées lors du traitement par lots doivent être traitées dès que les données sont reçues.
  • C. Il y a un délai notable entre l'ingestion des données et l'obtention des résultats du traitement des données.
  • D. Les grands ensembles de données doivent être divisés en lots de moins de 1 Go avant que les données ne puissent être traitées.
Question 1 / 10
Qu'est-ce que la « Controlling Area » et quel est son périmètre ?
  • A. Une unité organisationnelle identique au Company Code, utilisée pour toutes les validations FI/CO
  • B. Une unité de reporting utilisée exclusivement pour la consolidation de groupe
  • C. Une unité au niveau usine utilisée pour les calculs de coûts de production
  • D. Une unité organisationnelle pouvant englober un ou plusieurs Company Codes et servant de cadre pour la comptabilité analytique interne
Question 2 / 10
Parmi les propositions suivantes sur le Payment Medium Workbench (PMW) et DMEE, lesquelles sont correctes ?
Plusieurs réponses possibles.
  • A. PMW s'appuie sur des formats de support de paiement pour générer les fichiers
  • B. PMW remplace complètement la transaction de paiement F110
  • C. DMEE permet de modéliser la structure hiérarchique du fichier de paiement
  • D. PMW peut générer des fichiers de paiement au format SEPA XML
Question 3 / 10
Quel est l'objectif d'un compte de rapprochement dans SAP FI ?
  • A. Résumer tous les enregistrements fiscaux pour la déclaration de fin de période
  • B. Enregistrer les écritures d'élimination inter-sociétés
  • C. Suivre les différences de réévaluation de devises étrangères
  • D. Lier automatiquement les comptes auxiliaires (clients/fournisseurs) au Grand Livre
Question 4 / 10
Quel est l'objectif de la 'Variante de Période de Saisie' dans SAP FI ?
  • A. Définir la séquence des activités de clôture durant la fin de période
  • B. Lier la société à la zone de contrôle de gestion
  • C. Contrôler quelles périodes comptables sont ouvertes ou fermées pour la saisie d'écritures dans chaque société
  • D. Assigner une variante d'exercice fiscal à une société
Question 5 / 10
Quel code transaction SAP GUI permet d'exécuter le programme de traitement des écritures récurrentes (run) en comptabilité FI ?
  • A. FBD1 (Créer écriture récurrente)
  • B. FB50 (Saisie écriture GL)
  • C. F.13 (Régulariser postes)
  • D. F.14 (Exécuter écritures récurrentes)
Question 6 / 10
Tâches FI typiquement incluses dans une check‑list de clôture mensuelle :
Sélectionnez la meilleure réponse.
  • A. Ouverture MM
  • B. Mise à jour des prix SD
  • C. Création automatique des Business Partners
  • D. Accruals/deferrals + FX + GR/IR + F.13 + revue des comptes
Question 7 / 10
Vous avez activé l'élément WBS (non lié à la gestion des investissements) comme affectation des comptes pour la comptabilité des immobilisations avec les paramètres « bilan » et « identique » actifs. Quelles en sont les conséquences ? (Choisissez deux réponses.)
  • A. L'élément WBS ne peut plus être utilisé pour le règlement.
  • B. L'élément WBS de la fiche immobilisation peut être modifié pendant la comptabilisation de l'amortissement planifié.
  • C. L'élément WBS ne peut plus être modifié dans la fiche immobilisation une fois l'immobilisation capitalisée.
  • D. L'élément WBS est disponible pour la saisie dans la fiche immobilisation.
Question 8 / 10
Affectation indispensable au niveau d’un code société pour créer/étendre des comptes G/L :
Sélectionnez la meilleure réponse.
  • A. Un groupe de clients
  • B. Une organisation de ventes
  • C. Une procédure de relance
  • D. Un plan de comptes opérationnel
Question 9 / 10
Dans la Comptabilité des Actifs SAP, qu'est-ce qu'une 'zone de dépréciation' ?
  • A. La catégorie de durée de vie utile assignée à une classe d'actifs
  • B. Une zone physique où les actifs de l'entreprise sont stockés
  • C. Une vue de valorisation permettant les valuations parallèles des actifs pour différents objectifs (livre comptable, fiscal, IFRS)
  • D. Le centre de coûts auquel les enregistrements de dépréciation sont imputés
Question 10 / 10
Quel énoncé décrit correctement la « dépréciation non planifiée » (unplanned depreciation) ?
Choisissez la bonne réponse.
  • A. Une simple modification de la durée de vie utile sans impact comptable
  • B. Un lettrage automatique des postes ouverts
  • C. Une fonctionnalité propre à CO uniquement
  • D. Une écriture d’ajustement complémentaire à l’amortissement planifié
Question 1 / 10
Selon la Constitution française, la République est fondée sur la séparation de combien de pouvoirs ?
Choisissez la meilleure réponse.
  • A. Quatre
  • B. Deux
  • C. Trois
  • D. Cinq
Question 2 / 10
Quelle est la durée du mandat présidentiel en France et combien de mandats consécutifs sont autorisés ?
  • A. 7 ans, renouvelable indéfiniment depuis la Constitution de 1958
  • B. 6 ans, non renouvelable, pour garantir l'indépendance du Président
  • C. 4 ans, limité à 3 mandats au total, comme dans de nombreuses démocraties européennes
  • D. 5 ans (quinquennat) depuis 2000, limité à 2 mandats consécutifs
Question 3 / 10
Qu'est-ce que la laïcité à l'école publique française implique pour les élèves ?
  • A. Les élèves peuvent porter tout signe religieux discret, la règle ne s'appliquant qu'aux enseignants
  • B. La laïcité interdit toute discussion sur la religion en classe, même à titre culturel
  • C. Les signes religieux ostensibles sont interdits ; l'enseignement est neutre sans instruction religieuse obligatoire
  • D. Les élèves doivent déclarer leur religion à l'inscription pour adapter l'enseignement
Question 4 / 10
Combien de pouvoirs composent la République française ?
Choisissez la meilleure réponse.
  • A. Deux
  • B. Trois
  • C. Cinq
  • D. Quatre
Question 5 / 10
Quel pays n\'est pas membre de l\'Union Européenne ?
Choisissez la bonne réponse.
  • A. Slovaquie
  • B. Portugal
  • C. Grèce
  • D. Norvège
Question 6 / 10
Que représente le 11 novembre ?
Choisissez la bonne réponse.
  • A. L\'armistice de 1918
  • B. La fin de la Révolution
  • C. La fête nationale
Question 7 / 10
Qui est le chef de l'État en France ?
  • A. Le Président de l'Assemblée nationale
  • B. Le Premier ministre
  • C. Le Président du Sénat
  • D. Le Président de la République
Question 8 / 10
Quelle est la devise officielle de la République française ?
  • A. Force, Justice, Honneur
  • B. Travail, Famille, Patrie
  • C. Unité, Paix, Progrès
  • D. Liberté, Égalité, Fraternité
Question 9 / 10
Quel texte fonde la République française ?
Choisissez la meilleure réponse.
  • A. La Constitution de 1958
  • B. Le Code civil
  • C. Le Code pénal
  • D. La Déclaration des Droits de l\'Homme uniquement
Question 10 / 10
Quel est le rôle du Premier ministre ?
Choisissez la meilleure réponse.
  • A. Il dirige le gouvernement et applique la politique nationale
  • B. Il est élu par les citoyens
  • C. Il dirige le Sénat
  • D. Il contrôle les juges
Question 1 / 10
Dans laquelle des situations suivantes un modèle ML serait-il le PLUS efficace pour déterminer la criticité de nouveaux défauts ?
  • A. Une ancienne application dont les enregistrements de défauts sont liés à des tests en échec et à des incidents en production
  • B. Une nouvelle application en début de premier cycle de test
  • C. Une ancienne application avec peu d'enregistrements de défauts critiques et de nombreux enregistrements de défauts non critiques
  • D. Une ancienne application disposant de nombreux enregistrements de défauts, mais avec une équipe de développement et de test entièrement nouvelle
Question 2 / 10
Laquelle des exigences suivantes pour un système basé sur l'IA est la plus susceptible de poser un défi pour les tests ?
  • A. Le système doit être précis à 100 % sans tolérance d'erreur
  • B. Le système doit être capable d'accepter des entrées en langage naturel sur une variété de sujets et d'y répondre correctement
  • C. Le système doit répondre plus rapidement que le système qu'il remplace
  • D. Le système ne doit pas nécessiter d'intervention humaine jusqu'à ce qu'un scénario de défaillance spécifique soit rencontré
Question 3 / 10
Lorsque les exigences sont rédigées dans des documents textuels, laquelle des options suivantes est la MEILLEURE approche pour générer des cas de test à partir de ces exigences ?
  • A. Le traitement du langage naturel appliqué aux exigences textuelles.
  • B. L'analyse du code source pour générer des cas de test.
  • C. L'analyse de l'interface graphique (GUI) par vision par ordinateur.
  • D. L'apprentissage automatique (ML) appliqué aux journaux d'exécution.
Question 4 / 10
Laquelle des options suivantes est la MEILLEURE pour optimiser la sélection des tests de régression et éviter que la suite de régression ne devienne trop volumineuse ?
  • A. Utiliser un outil basé sur l'IA pour optimiser la suite de tests de régression en analysant les résultats des exécutions passées.
  • B. Utiliser un sous-ensemble aléatoire de tests.
  • C. Automatiser les scripts de test à l'aide d'outils d'automatisation des tests basés sur l'IA.
  • D. Identifier les tests appropriés en analysant la complexité des cas de test.
Question 5 / 10
Laquelle des étapes suivantes du workflow ML est la PLUS APPROPRIÉE pour définir les hyperparamètres du modèle et de l'algorithme ?
  • A. L'évaluation du modèle
  • B. Les tests des données
  • C. Le déploiement du modèle
  • D. L'ajustement du modèle (tuning)
Question 6 / 10
Lors de la vérification qu'un système autonome basé sur l'IA se comporte de manière appropriée, lesquels des éléments suivants est-il PRIMORDIAL d'inclure ?
  • A. Des cas de test visant à vérifier que le système supprime automatiquement les données de sortie invalides
  • B. Des cas de test visant à détecter que le système sollicite une intervention humaine non nécessaire
  • C. Des cas de test visant à vérifier que le système confirme automatiquement la classification correcte des données d'entraînement
  • D. Des cas de test visant à détecter que le système automatise correctement la saisie de ses données d'entrée
Question 7 / 10
Lequel des éléments suivants n'est pas susceptible de provoquer un problème de qualité des données affectant un seul modèle ML ?
  • A. Des poids incorrects
  • B. Des problèmes matériels
  • C. Des problèmes de sécurité
  • D. Des capteurs défaillants
Question 8 / 10
Un ingénieur ML effectuant un apprentissage supervisé doit labelliser des images de matchs de football en fonction de la position du ballon dans l'image. Laquelle des approches de labellisation suivantes peut être utilisée ?
  • A. Augmentation
  • B. Interne
  • C. Benchmarking
  • D. Annotation
Question 9 / 10
Considérons un système AI dont la structure interne complexe a été générée par un autre logiciel. Pour quelle raison le testeur choisirait-il d'effectuer des tests boîte noire sur ce système en particulier ?
  • A. L'automatisation des tests peut être construite rapidement et facilement à partir des cas de test développés lors des tests boîte noire
  • B. Les tests boîte noire dispensent le testeur de devoir comprendre la structure interne du système AI
  • C. La méthode de test boîte noire permettra au testeur de vérifier la transparence de l'algorithme utilisé pour créer la structure interne
  • D. Le testeur souhaite mieux comprendre la logique du logiciel utilisé pour créer la structure interne
Question 10 / 10
Lequel des problèmes suivants serait le mieux résolu en utilisant la régression, une catégorie de l'apprentissage supervisé ?
  • A. Déterminer l'âge optimal pour la production d'œufs d'une poule, à partir de données comprenant l'âge des poules et la production journalière moyenne d'œufs pour un million de poules
  • B. Reconnaître un couteau dans un bagage à main lors d'un contrôle de sécurité au scanner d'un aéroport
  • C. Déterminer si un animal est un cochon ou une vache à partir de la reconnaissance d'images
  • D. Prédire le comportement d'achat des clients en fonction de leur catégorie et de l'emplacement des présentoirs promotionnels dans un magasin
Question 1 / 10
Un fournisseur de services décrit un package qui comprend un ordinateur portable fourni avec des logiciels, des licences et un support. De quelle option ce package est-il un exemple?
  • A. Résultat
  • B. Garantie
  • C. Offre de service
  • D. Valeur
Question 2 / 10
Quelle pratique relève de la responsabilité de chacun au sein de l’organisation ?
  • A. La gestion des niveaux de service
  • B. La gestion des problèmes
  • C. Habilitation des changements
  • D. L\'amélioration continue
Question 3 / 10
Quelles pratiques sont généralement impliquées dans l’implémentation de la résolution d’un problème ? 1. L’amélioration continue2. La gestion des demandes de services3. La gestion des niveaux de service4. Le habiliataion des changements
  • A. 3 et 4
  • B. 1 et 4
  • C. 1 et 2
  • D. 2 et 3
Question 4 / 10
Que faut-il faire en premier lieu lorsque l’on applique le principe directeur « privilégier la valeur » ?
  • A. Déterminer le coût de la fourniture du service
  • B. Identifier les résultats facilités par le service
  • C. Identifier tous les fournisseurs et les partenaires impliqués dans le service
  • D. Déterminer qui est le consommateur du service dans chaque situation
Question 5 / 10
Quelle pratique propose un point de contact unique pour les utilisateurs ?
  • A. La gestion des incidents
  • B. Le centre de services
  • C. La gestion des demandes de services
  • D. Habilitation des changements
Question 6 / 10
Quel rôle soumet des demandes de services ?
  • A. Le fournisseur ou son représentant autorisé
  • B. Le sponsor ou son représentant autorisé
  • C. L\'utilisateur ou son représentant autorisé
  • D. Le client ou son représentant autorisé
Question 7 / 10
De quelle façon la catégorisation des incidents assiste-t-elle la pratique de « gestion des incidents » ?
  • A. Elle permet de diriger l\'incident vers la zone de support appropriée
  • B. Elle s\'assure que les incidents sont résolus dans les délais convenus avec le client
  • C. Elle détermine la priorité assignée à l\'incident
  • D. Elle détermine la façon dont le fournisseur de services est perçu
Question 8 / 10
Laquelle des options suivantes est un but de la pratique du « centre de services » ?
  • A. Définir des cibles claires basées sur le business, en matière de performances des services
  • B. Réduire la probabilité et l\'impact des incidents en identifiant leurs causes réelles ou potentielles
  • C. Capturer la demande de résolution d\'incidents et les demandes de services
  • D. Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués
Question 9 / 10
Quelle pratique est responsable du déplacement des composants vers les environnements de production ?
  • A. La gestion des mises en production
  • B. La gestion des déploiements
  • C. La gestion des actifs informatiques
  • D. Habilitation des changements
Question 10 / 10
Laquelle des options suivantes constitue un élément clé du principe directeur « opter pour la simplicité et rester pratique » ?
  • A. Ignorer les objectifs contradictoires des différentes parties prenantes
  • B. Essayer de créer une solution pour chaque exception
  • C. Comprendre comment chaque élément contribue à la création de valeur
  • D. Commencer par une solution complexe, puis simplifier
Question 1 / 10
Lequel des éléments suivants décrit le mieux l'avantage principal en matière de sécurité de l'utilisation de Direct Connect ou ExpressRoute pour la connectivité hybride cloud ?
  • A. Ils segmentent automatiquement les workloads sur plusieurs régions pour la redondance
  • B. Ils appliquent par défaut l'authentification zero-trust entre tous les segments réseau
  • C. Ils assurent des connexions réseau privées et dédiées, réduisant l'exposition à Internet public
  • D. Ils fournissent des tunnels chiffrés sur Internet public pour les données en transit
Question 2 / 10
Quel est le but principal de la mise en place de contrôles de sécurité dans un service mesh, comme mTLS et l'autorisation basée sur des politiques ?
  • A. entraliser la résolution DNS entre les microservices
  • B. Remplacer tous les mécanismes de chiffrement au niveau applicatif
  • C. utomatiser la découverte de services sans overhead d'authentification
  • D. ssurer une communication sécurisée et consciente de l'identité entre services, indépendamment de la topologie réseau
Question 3 / 10
Quelle est la responsabilité principale d'un data steward dans un cadre de gouvernance cloud ?
  • A. Veiller à ce que les politiques de données, les standards de qualité et les métadonnées soient maintenus conformément aux objectifs de gouvernance de l'organisation
  • B. Gérer les plannings de rotation des clés de chiffrement et les listes de contrôle d'accès
  • C. onfigurer les contrôles de prévention de perte de données (DLP) natifs cloud sur toutes les régions
  • D. pprouver manuellement toutes les demandes d'accès aux données dans l'entreprise
Question 4 / 10
Quel est le but principal de mettre en place des builds signés dans un pipeline CI/CD cloud ?
  • A. Permettre aux développeurs de vérifier manuellement la qualité des builds avant le déploiement
  • B. S'assurer que les builds ne s'exécutent que sur des runners auto-hébergés pour des raisons de confidentialité
  • C. Rétablir automatiquement les modifications de code qui échouent lors de la validation post-déploiement
  • D. Vérifier cryptographiquement que les artefacts de build proviennent de sources fiables et n'ont pas été modifiés
Question 5 / 10
Quel contrôle de la Cloud Controls Matrix (CCM) traite le plus directement les risques liés à des ACL mal configurées dans le stockage d'objets ?
  • A. SI-03 : Classification et gestion des données
  • B. IAM-01 : Politiques et procédures de gestion des identités et des accès
  • C. TVM-02 : Tests de pénétration et correction des vulnérabilités
  • D. SI-05 : Masquage et obfuscation des données
Question 6 / 10
Comment impliquer les contacts du fournisseur cloud (CSP) lors des exercices post-incident (tabletop exercises) améliore-t-il la résilience globale du cloud ?
  • A. ela permet aux organisations de renégocier les tarifs avec le fournisseur après des incidents simulés
  • B. ela garantit que le CSP prend l'entière responsabilité de la détection et de la containment des incidents
  • C. ela élimine le besoin d'équipes internes en déléguant toutes les tâches au CSP
  • D. ela fournit une vision directe des chemins d'escalade du fournisseur, des obligations contractuelles et des attentes de communication lors d'incidents réels
Question 7 / 10
Selon la Cloud Controls Matrix (CCM) de la CSA, quelle catégorie de contrôle soutient le plus directement les mécanismes Zero Trust via la validation continue des politiques et la surveillance des accès ?
  • A. R (Continuité d'activité et résilience)
  • B. SEF (Opérations de sécurité et surveillance des événements)
  • C. IAM (Gestion des identités et des accès)
  • D. IVS (Sécurité de l'infrastructure et de la virtualisation)
Question 8 / 10
Quel avantage apporte le fait de stocker l'Infrastructure as Code (IaC) dans un dépôt sous contrôle de version lors d'une récupération ?
  • A. ela permet de revenir à des configurations connues comme fiables et de vérifier l'intégrité du processus de déploiement
  • B. ela garantit que toute l'infrastructure fonctionne uniquement sur des plateformes open source
  • C. ela supprime le besoin de procédures de gestion des changements ou de documentation
  • D. ela permet au fournisseur cloud de provisionner automatiquement l'infrastructure du client en cas de perte de données
Question 9 / 10
Laquelle des affirmations contraste correctement RBAC et ABAC dans le contexte de l'IAM multi-cloud ?
  • A. RBAC évolue mieux que ABAC dans des environnements très dynamiques
  • B. RBAC fournit un contrôle d'accès dynamique basé sur le contexte en temps réel, tandis que ABAC utilise des définitions de rôle statiques
  • C. ne peut pas appliquer le principe du moindre privilège car il ignore les affectations de rôles
  • D. prend en charge l'interopérabilité multi-cloud grâce à des politiques standardisées, tandis que RBAC nécessite une synchronisation manuelle des rôles
Question 10 / 10
Pourquoi les logs de requêtes DNS doivent-ils être collectés et surveillés dans un environnement cloud ?
  • A. Ils fournissent les dates d'expiration des certificats TLS pour les domaines hébergés
  • B. Ils bloquent automatiquement les IP malveillantes à la périphérie du réseau
  • C. Ils révèlent une exfiltration de données potentielle et une activité command-and-control via les requêtes de domaine
  • D. Ils permettent d'identifier quels services sont le plus souvent mis en cache par les utilisateurs
Question 1 / 10
Contoso souhaite utiliser une solution SaaS pour gérer les prospects commerciaux, les interactions avec les clients et les opportunités, sans déployer d’infrastructure.
Quelle solution Microsoft doivent-ils mettre en place ?
  • A. Dynamics 365 Sales
  • B. Azure Functions
  • C. Power BI
  • D. Azure SQL Database
Question 2 / 10
Quel service doit-elle mettre en place ?
Une entreprise soumise au RGPD (GDPR) souhaite s’assurer qu’elle conserve le contrôle de ses propres clés de chiffrement pour les données stockées dans Microsoft 365.
  • A. Customer Key
  • B. Azure Privileged Identity Management (PIM)
  • C. Azure Information Protection (AIP)
  • D. Customer Lockbox
Question 3 / 10
Vous oubliez souvent de prendre vos vitamines chaque jour. Vous souhaitez que Microsoft To Do vous envoie une notification tous les matins à 8h, même si l’application n’est pas ouverte.
Quel paramètre de la tâche permet cela ?
  • A. Récurrence (Recurrence)
  • B. Date d’échéance (Due Date)
  • C. Note
  • D. Rappel (Reminder)
Question 4 / 10
Quelle fonctionnalité n’est PAS disponible pour les utilisateurs finaux dans le portail My Account (myaccount.microsoft.com) ?
  • A. Attribuer des licences à d’autres utilisateurs
  • B. Se déconnecter de toutes les sessions actives
  • C. Consulter les licences qui leur sont attribuées
  • D. Mettre à jour leur numéro de téléphone pour la MFA
Question 5 / 10
Dans une conversation de canal, vous dites :
“Copilot, convert these chat action items into a Microsoft To Do list and assign priority levels.” Quelle limitation devez-vous connaître ?
  • A. Les éléments d’action du chat doivent être formatés manuellement avant la conversion.
  • B. Copilot Chat ne peut pas interagir avec Microsoft To Do.
  • C. L’attribution des priorités nécessite l’intégration avec Excel.
  • D. Copilot Chat ne prend pas en charge To Do ( mais il prend en charge que la création de tâches Planner)
Question 6 / 10
Que faut-il activer pour s’assurer que les messages vocaux sont bien délivrés aux utilisateurs ?
Une organisation mondiale a attribué des licences Microsoft 365 E3 à tous les utilisateurs et souhaite qu’ils puissent accéder à leur messagerie vocale dans Teams sans acheter de licences supplémentaires Phone System.
  • A. Phone System add-on license
  • B. Exchange Online mailbox pour chaque utilisateur
  • C. Power Automate voicemail workflow
  • D. Teams Premium add-on license
Question 7 / 10
Quelle méthode de paiement ne permet pas le renouvellement automatique des abonnements Microsoft 365 ?
  • A. Facturation par invoice
  • B. Paiement par carte de crédit
  • C. Prélèvement automatique depuis un compte bancaire
  • D. Paiement via PayPal
Question 8 / 10
Une société de services financiers doit se protéger contre la perte de données et respecter les exigences réglementaires de conservation pour les boîtes aux lettres Exchange Online.
Quelle combinaison de services Microsoft 365 permet d’assurer à la fois la haute disponibilité et la reprise après sinistre (disaster recovery) des données des boîtes aux lettres ?
  • A. Réplication native d’Exchange Online et Conservation pour litige (Litigation Hold)
  • B. Azure Auto-Scale et stockage géo-redondant
  • C. Azure Traffic Manager et Azure Site Recovery
  • D. Azure Availability Zones et Azure Traffic Manager
Question 9 / 10
Quelle alerte de Defender for Identity correspond à cette technique ?
Un attaquant a obtenu des identifiants de compte et tente de réaliser une attaque par force brute sur le compte KRBTGT pour forger des Ticket Granting Tickets.
  • A. Golden Ticket attack detection
  • B. Pass-the-Ticket detection
  • C. Lateral movement path mapping
  • D. DCSync attack detection
Question 10 / 10
Pour rationaliser la réponse aux incidents après qu’une compromission est suspectée, quelle capacité automatise l’investigation et la remédiation des menaces dans Microsoft 365 ?
  • A. Exchange Online mailbox hold
  • B. Microsoft Secure Score Improvement Actions
  • C. Microsoft Defender for Endpoint automated investigation and remediation
  • D. Azure AD Privileged Identity Management
Question 1 / 10
Une organisation de santé déployant Copilot pour Microsoft 365 doit se conformer à HIPAA, en veillant à ce que les informations de santé protégées (PHI) ne soient pas accessibles aux utilisateurs non autorisés.
Quelle configuration constitue le garde-fou le plus efficace ?
  • A. Configurer des règles de transport Exchange pour bloquer les emails contenant des mots-clés PHI
  • B. Utiliser eDiscovery Premium pour identifier et exporter tous les documents contenant des PHI
  • C. Configurer des politiques DLP (Data Loss Prevention) dans Microsoft Purview pour empêcher le partage de PHI avec des utilisateurs non autorisés
  • D. Désactiver Copilot pour tout le personnel sauf les administrateurs IT
Question 2 / 10
Votre entreprise adopte Zero Trust et constate que plusieurs applications legacy ne prennent pas en charge l’authentification moderne.
Objectif : Appliquer Conditional Access pour les services cloud Minimiser la surface d’attaque des applications legacy Que devez-vous mettre en œuvre ?
  • A. Configurer la MFA par utilisateur pour les comptes accédant aux apps legacy
  • B. Appliquer des contrôles de session Conditional Access aux applications legacy
  • C. Exclure les applications legacy des politiques Conditional Access pour éviter les échecs de connexion
  • D. Bloquer les protocoles d’authentification legacy via les politiques Conditional Access
Question 3 / 10
Une équipe de développement déploie une nouvelle application web sur Azure App Service.
Exigences : Les utilisateurs doivent s’authentifier avec le tenant Azure AD de l’entreprise Les administrateurs veulent forcer l’authentification multifacteur (MFA) Aucune modification du code de l’application n’est souhaitée Quelle configuration recommander ?
  • A. Créer un middleware OAuth personnalisé dans le code de l’application
  • B. Configurer une managed identity pour l’App Service et exiger une connexion basée sur tokens
  • C. Activer l’authentification Azure AD dans App Service Authentication/Authorization (Easy Auth)
  • D. Déployer Azure AD Application Proxy pour publier l’App Service à l’extérieur
Question 4 / 10
Votre équipe sécurité souhaite forcer la MFA pour tous les utilisateurs invités externes, tout en évité de demander des modifications dans les tenants partenaires.
Comment réaliser cela dans Microsoft Entra ID ?
  • A. Configurer Conditional Access ciblant tous les utilisateurs invités et externes
  • B. Assigner les comptes invités à un groupe d’accès privilégié avec MFA appliquée
  • C. Exiger que les organisations partenaires appliquent la MFA dans leurs tenants Entra
  • D. Activer un federated MFA trust et désactiver la MFA pour les invités dans votre tenant
Question 5 / 10
Une entreprise globale souhaite exiger l’authentification multifacteur (MFA) à chaque activation d’un rôle privilégié dans Entra PIM, même si l’utilisateur dispose déjà d’un jeton MFA actif.
Quelle configuration doit être appliquée ?
  • A. Exiger MFA sur l’attribution de rôle
  • B. Appliquer des politiques Conditional Access ciblant les comptes administratifs
  • C. Activer les security defaults dans Microsoft Entra ID
  • D. Appliquer MFA sur l’activation de rôle
Question 6 / 10
Votre organisation doit chiffrer les données sensibles stockées dans Azure Cosmos DB et souhaite utiliser ses propres clés de chiffrement gérées dans Azure Key Vault.
Quelle fonctionnalité doit être configurée ?
  • A. Transparent Data Encryption avec clés gérées par le service
  • B. Encryption at rest avec customer-managed keys (CMK)
  • C. Column-level Always Encrypted
  • D. Client-side encryption avec clés gérées par l’application
Question 7 / 10
Une entreprise exige que toutes les ressources Azure soient conformes à un ensemble défini de Security Baselines aligné sur le CIS Benchmark.
Comment l’architecte doit-il concevoir ce contrôle de gouvernance dans une Azure Landing Zone ?
  • A. Appliquer des RBAC deny assignments pour bloquer les ressources non conformes
  • B. Activer Microsoft Defender for Identity pour appliquer automatiquement la conformité CIS
  • C. Configurer les politiques Microsoft Entra Conditional Access pour la conformité CIS
  • D. Déployer les politiques Azure Security Benchmark sous forme d’initiative au niveau du Management Group
Question 8 / 10
Vous devez intégrer l’analyse des dépendances dans un workflow CI/CD pour une application Azure App Service.
Quelle capacité Microsoft permet directement d’identifier les bibliothèques open-source vulnérables pendant le processus de build ?
  • A. Azure Firewall Premium avec inspection TLS
  • B. GitHub Dependabot security updates
  • C. Microsoft Intune App Protection Policies
  • D. Microsoft Entra Identity Protection
Question 9 / 10
Votre organisation utilise Azure Cosmos DB pour stocker des données financières sensibles.
L’équipe sécurité doit : Détecter les accès suspects provenant de localisations géographiques inhabituelles Détecter les tentatives d’exfiltration de données Quelle fonctionnalité devez-vous implémenter ?
  • A. Microsoft Defender for Cosmos DB
  • B. Azure Storage Service Encryption
  • C. SQL Always Encrypted pour les collections Cosmos DB
  • D. Azure Firewall avec règles de blocage
Question 10 / 10
Une entreprise a intégré Microsoft Sentinel avec ses solutions de sauvegarde.
Lors d’une attaque ransomware, l’équipe SOC doit : Automatiser la containment Initier un workflow de récupération propre Quelle configuration réalise le mieux cet objectif ?
  • A. Utiliser des playbooks Sentinel (Logic Apps) pour déclencher les workflows de restauration des backups lors de la détection d’incident
  • B. Configurer Defender for Endpoint pour isoler automatiquement les machines infectées
  • C. Configurer des alertes Azure Monitor pour déclencher une tâche de remédiation via Azure Policy
  • D. Déployer des politiques Azure Security Benchmark pour appliquer des configurations baselines
Question 1 / 10
Votre entreprise héberge une application de comptabilité nommée App1, utilisée par tous les clients de l’entreprise.
App1 a une faible utilisation durant les trois premières semaines de chaque mois et une utilisation très élevée durant la dernière semaine de chaque mois. Quel avantage des services cloud Azure prend en charge le mieux ce type de modèle d’utilisation ?
  • A. latence élevée
  • B. haute disponibilité
  • C. élasticité
  • D. répartition de charge (load balancing)
Question 2 / 10
Votre entreprise utilise des management groups pour gérer plus efficacement les ressources dans son tenant Azure.
User1 doit être en mesure : d’attribuer des accès (RBAC) d’assigner des stratégies (Azure Policies)au niveau des management groups. Vous devez déterminer quel rôle RBAC attribuer à User1.La solution doit respecter le principe du moindre privilège.
  • A. Contributeur de groupe de gestion (Management Group Contributor)
  • B. Contributeur (Contributor)
  • C. Administrateur de l’accès utilisateur (User Access Administrator)
  • D. Propriétaire (Owner)
Question 3 / 10
Une entreprise souhaite déployer une application sur Azure. L’application a les exigences suivantes :
offrir la possibilité d’installer et de fournir l’accès au .NET Framework complet ; permettre un accès administrateur au système d’exploitation ; fournir un niveau de redondance en cas de défaillance d’une région Azure. Solution proposée :Vous décidez de déployer 2 machines virtuelles Azure dans 2 régions distinctes. Puis vous créez un profil Traffic Manager. Cette solution répond‑elle aux exigences ?
  • A. Vrai
  • B. Faux
Question 4 / 10
Votre environnement Azure contient plusieurs machines virtuelles. Vous devez vous assurer qu’une machine virtuelle nommée VM1 est accessible depuis Internet en HTTP.
Quelles sont deux solutions possibles ? (Chaque bonne réponse constitue une solution complète.)
  • A. Modifier un groupe de sécurité réseau (Network Security Group – NSG)
  • B. Modifier un profil Azure Traffic Manager
  • C. Modifier un pare-feu Azure (Azure Firewall)
  • D. Modifier un plan de protection DDoS
Question 5 / 10
Un administrateur Azure prévoit d’exécuter un script PowerShell qui crée des ressources Azure.
Vous devez recommander quelle configuration d’ordinateur utiliser pour exécuter le script. Quels sont les trois ordinateurs pouvant exécuter le script ?(Chaque bonne réponse constitue une solution complète.)
  • A. un ordinateur exécutant macOS avec PowerShell Core 6.0 installé
  • B. un ordinateur exécutant Chrome OS et utilisant Azure Cloud Shell
  • C. un ordinateur exécutant Linux avec les outils Azure CLI installés
  • D. un ordinateur exécutant Windows 10 avec le module Azure PowerShell installé
Question 6 / 10
Une équipe de développeurs de votre entreprise prévoit de déployer, puis de supprimer, 50 machines virtuelles chaque semaine.
  • A. Des groupes de machines virtuelles identiques Azure (Virtual Machine Scale Sets)
  • B. Des instances de machines virtuelles Azure réservées
  • C. Microsoft Managed Desktop
  • D. Azure DevTest Labs
Question 7 / 10
Votre entreprise compte 10 départements. L’entreprise prévoit de mettre en place un environnement Azure.
Vous devez vous assurer que chaque département puisse utiliser une option de paiement différente pour les services Azure qu’il consomme. Que devez-vous créer pour chaque département ?
  • A. une réservation (reservation)
  • B. un abonnement (subscription)
  • C. un groupe de ressources (resource group)
  • D. une instance de conteneur (container instance)
Question 8 / 10
Une équipe dispose d’un compte Azure Cosmos DB.
Il faut mettre en place une solution pour générer une alerte depuis Azure Log Analytics lorsqu’une charge de requête dépasse 40 unités plus de 10 fois durant une fenêtre de 10 minutes.Lesquelles des options suivantes recommandez-vous ? (Choisissez deux.)
  • A. Configurer une période de 10 et une fréquence de 10.
  • B. Créer une requête de recherche pour identifier quand duration_s dépasse 10.
  • C. Créer une requête de recherche pour identifier quand requestCharge_s dépasse 10.
  • D. Créer une requête de recherche pour identifier quand requestCharge_s dépasse 40.
Question 9 / 10
Compléter la phrase avec la bonne réponse
Avec ___________, vous pouvez voir quel utilisateur a arrêté une machine virtuelle spécifique au cours de la dernière journée.
  • A. Azure Event Hubs
  • B. Azure Service Health
  • C. Azure Activity Log
  • D. Azure IAM
Question 10 / 10
Une entreprise a déployé plusieurs applications sur des machines virtuelles Windows et Linux dans Azure.
Azure Log Analytics est utilisé pour envoyer les données nécessaires à la génération d’alertes pour les machines virtuelles. Vous devez recommander quelles tables interroger pour des requêtes liées à la sécurité. Quelle table devez-vous interroger pour les événements provenant des journaux d’événements Windows ?
  • A. Syslog
  • B. Azure Activity
  • C. Event
  • D. Azure Diagnostics
Question 1 / 10
Vous avez besoin d'une méthode dynamique pour provisionner des VMs sur Compute Engine. Les spécifications exactes seront dans un fichier de configuration dédié. Vous voulez suivre les bonnes pratiques Google. Quelle méthode devez-vous utiliser ?
  • A. Deployment Manager.
  • B. Unmanaged Instance Group.
  • C. Cloud Composer.
  • D. Managed Instance Group.
Question 2 / 10
On vous demande de configurer la gestion du cycle de vie des objets. Les objets sont écrits une fois et consultés fréquemment pendant 30 jours. Après 30 jours, ils ne sont plus consultés sauf besoin spécial. Les objets doivent être conservés trois ans. Vous devez minimiser les coûts. Que devez-vous faire ?
  • A. Configurer une politique utilisant Standard pour 30 jours, puis Coldline pour un an, puis Archive pour deux ans.
  • B. Configurer une politique utilisant Nearline pour 30 jours puis Archive pour trois ans.
  • C. Configurer une politique utilisant Nearline pour 30 jours, puis Coldline pour un an, puis Archive pour deux ans.
  • D. Configurer une politique utilisant Standard pour 30 jours puis Archive pour trois ans.
Question 3 / 10
Vous devez activer le trafic entre plusieurs groupes d'instances Compute Engine dans deux projets GCP différents, chacun dans son propre VPC. Que devez-vous faire ?
  • A. Vérifier que les deux projets sont dans une organisation GCP. Créer un nouveau VPC et y ajouter toutes les instances.
  • B. Vérifier que les deux projets sont dans une organisation GCP. Partager le VPC d'un projet et demander aux instances de l'autre projet d'utiliser ce Shared VPC.
  • C. Vérifier que vous êtes Project Administrator des deux projets. Créer un nouveau VPC et y ajouter toutes les instances.
  • D. Vérifier que vous êtes Project Administrator des deux projets. Créer deux nouveaux VPCs et y ajouter toutes les instances.
Question 4 / 10
Vous créez une nouvelle version d'une application hébergée dans App Engine. Vous voulez tester la nouvelle version avec 1% des utilisateurs avant de basculer complètement. Que devez-vous faire ?
  • A. Déployer la nouvelle version comme application App Engine séparée. Configurer App Engine pour diviser le trafic entre les deux applications.
  • B. Déployer la nouvelle version sur une instance Compute Engine et utiliser la console GCP pour diviser le trafic.
  • C. Déployer la nouvelle version sur Google Kubernetes Engine au lieu d'App Engine et utiliser la console GCP pour diviser le trafic.
  • D. Déployer la nouvelle version dans App Engine. Aller dans les paramètres App Engine dans la console GCP et diviser le trafic entre la version actuelle et la nouvelle version.
Question 5 / 10
Vous configurez des comptes de service pour une application multi-projets. Les VMs dans le projet web-applications ont besoin d'accéder aux datasets BigQuery dans crm-databases-proj. Vous voulez suivre les bonnes pratiques. Que devez-vous faire ?
  • A. Donner le rôle Project Owner à crm-databases-proj et à web-applications.
  • B. Donner le rôle bigquery.dataViewer à crm-databases-proj et les rôles appropriés à web-applications.
  • C. Donner le rôle Project Owner de web-applications aux rôles appropriés dans crm-databases-proj.
  • D. Donner le rôle Project Owner à crm-databases-proj et le rôle bigquery.dataViewer à web-applications.
Question 6 / 10
Vous avez un projet pour votre application App Engine en environnement de développement. Les tests requis ont réussi et vous voulez créer un nouveau projet pour l'environnement de production. Que devez-vous faire ?
  • A. Utiliser gcloud pour créer le nouveau projet, puis déployer votre application dans le nouveau projet.
  • B. Déployer votre application à nouveau avec gcloud en spécifiant le paramètre project avec le nouveau nom pour créer le nouveau projet.
  • C. Créer un fichier de configuration Deployment Manager qui copie le déploiement App Engine actuel dans un nouveau projet.
  • D. Utiliser gcloud pour créer le nouveau projet et copier l'application déployée vers le nouveau projet.
Question 7 / 10
Vous devez mettre à jour un déploiement dans Deployment Manager sans aucun temps d'arrêt des ressources. Quelle commande devez-vous utiliser ?
  • A. gcloud deployment-manager deployments update --config <chemin-config>.
  • B. gcloud deployment-manager resources update --config <chemin-config>.
  • C. gcloud deployment-manager resources create --config <chemin-config>.
  • D. gcloud deployment-manager deployments create --config <chemin-config>.
Question 8 / 10
Vous créez une application qui s'exécutera sur GKE. Vous avez identifié MongoDB comme système de base de données le plus adapté et voulez déployer un environnement MongoDB géré avec un SLA de support. Que devez-vous faire ?
  • A. Créer un cluster Cloud Bigtable et utiliser l'API HBase.
  • B. Déployer MongoDB Atlas depuis Google Cloud Marketplace.
  • C. Télécharger un paquet d'installation MongoDB et l'exécuter sur un Managed Instance Group.
  • D. Télécharger un paquet d'installation MongoDB et l'exécuter sur des instances Compute Engine.
Question 9 / 10
Vous êtes le responsable d'une équipe de 10 développeurs. Chaque développeur a un projet GCP individuel comme sandbox. Vous voulez être notifié si un développeur dépense plus de 500$ par mois dans son environnement sandbox. Que devez-vous faire ?
  • A. Créer un compte de facturation séparé par projet sandbox. Activer l'export BigQuery. Créer un tableau Data Studio.
  • B. Créer un seul budget pour tous les projets et configurer des alertes budgétaires.
  • C. Créer un budget par projet et configurer des alertes budgétaires sur tous ces budgets.
  • D. Créer un seul compte de facturation pour tous les projets sandbox. Activer l'export BigQuery. Créer un tableau Data Studio.
Question 10 / 10
Vous avez reçu un fichier JSON contenant une clé privée d'un compte de service pour accéder à des ressources GCP. Vous avez installé le Cloud SDK et voulez utiliser cette clé pour l'authentification lors de commandes gcloud. Que devez-vous faire ?
  • A. Utiliser la commande gcloud auth activate-service-account et pointer vers la clé privée.
  • B. Utiliser la commande gcloud auth login et pointer vers la clé privée.
  • C. Placer le fichier de clé privée dans le répertoire d'installation du Cloud SDK et le renommer credentials.json.
  • D. Placer le fichier de clé privée dans votre répertoire home et le renommer GOOGLE_APPLICATION_CREDENTIALS.
Question 1 / 10
Steven is a Scrum Master that was hired to help an organization, that is new to Scrum, understands and enacts Scrum effectively.Which three activities would be acceptable? (Choose three.)
Select 3 answers.
  • A. Extend Retrospectives to include formal training.
  • B. Schedule formal trainings.
  • C. Arrange 1:1 coaching sessions to discuss any identified concerns Steven may have.
  • D. Educate stakeholders and clients about Scrum.
  • E. Penalize any Scrum Team members who are not staying within the Scrum Framework.
  • 6. Require all teams in the organization to start using Scrum as soon as possible.
Question 2 / 10
Collaboration issues and technical dependencies between multiple Scrum Teams working on the same product can be fully resolved by using the correct version control tools.
True or False?
  • A. False.
  • B. True.
Question 3 / 10
A Scrum Master is keeping a list of open impediments, but it is growing and he/she has been able to resolve only a small portion of the impediments.Which would be the LEAST helpful technique in this situation?
Select ONE answer.
  • A. Prioritizing the list and working on them in order.
  • B. Alerting management to the impediments and their impact.
  • C. Consulting with the Development Team.
  • D. Arranging a triage meeting with all project managers.
Question 4 / 10
Peter, the Product Owner, has been giving positive recognition to individual Development Team members who have moved their work to 'done' during the Daily Scrum. Peter wants to ensure the team is adhering to the ideal guideline on the burndown chart.What would be two valid actions for Steven, the Scrum Master, to take? (Choose two.)
Select 2 answers.
  • A. Steven coaches the Scrum Team about the purpose of the Daily Scrum.
  • B. Nothing. Steven is optional at the Daily Scrum and it is the responsibility of the team to decide how to best run it.
  • C. Steven talks with Peter about concerns of how his behavior might impact the team members and request that he stop attending for now.
  • D. Steven coaches Peter on best practices for updating the burndown chart as it provides accurate information on how well the team is performing.
Question 5 / 10
Paul, a Product Owner of one of the Scrum Teams, has been attending the Daily Scrum. During the Daily Scrum, the Development Team members have been reporting their daily work to Paul so that he is aware of their Sprint progress and what each member is working on.What is the best action for the Scrum Master to take?
Select ONE answer.
  • A. Ask Paul to stop attending the Daily Scrum.
  • B. Facilitate the Daily Scrums to avoid any conflicts between the Development Team members and Paul.
  • C. Coach Paul and Development Team members on the purpose of the Scrum events and let them figure out what to do in this situation.
  • D. Allow the Paul to participate in the Daily Scrum as he is responsible for the success of the product.
Question 6 / 10
In what two ways is velocity and technical debt related? (Choose two.)
Select 2 answers.
  • A. Adding estimates to technical debt will allow the Development Team to maintain constant velocity therefore ensuring predictability.
  • B. As the Development Team is working on new Product Backlog items, they may unexpectedly run into technical debt that will result the team's velocity dropping.
  • C. They are not related because technical debt is non-functional and velocity is calculated based on end user functionality.
  • D. A Development Team can artificially increase velocity by allowing technical debt to be incurred.
Question 7 / 10
Individual Development Team members have been approaching Steven, the Scrum Master, to complain about Chris. Chris has the most experience on the system they are building. He often questions the choices team members make in design and architecture making them feel bad.What are two good ways for Steven to address this problem? (Choose two.)
Select 2 answers.
  • A. Steven shares his concerns with Chris and the impact on the other team members and that he should be a team player.
  • B. Steven suggests facilitating a session with the full team to help resolve the issue.
  • C. Steven tells the concerned members that Chris' opinions should be respected as he has the most experience and understands what is best for long term sustainability.
  • D. Steven takes the time between Sprints to organize a team building session to build a stronger relationship.
  • E. Steven observes whether this topic is raised at the Sprint Retrospective. If not, then he checks with the team on how comfortable they are with the way the design and architecture is being handled.
Question 8 / 10
Scrum addresses which of the following four risks in software development? (Choose four.)
Select 4 answers.
  • A. The stability and complexity of the technology.
  • B. The clear definitions of stages and gateways in the overall governance model.
  • C. The timescale of the planned work.
  • D. The complexity and unpredictability of the requirements.
  • E. The definition of incentive and bonus strategies by HR for all team members.
  • 6. The skills and working relationships of the people on the teams.
Question 9 / 10
A Development Team, that has remote team members, typically spends time before the Daily Scrum to setup the meeting rooms and conference calling equipment and tools in order to have their Daily Scrum.How should the Scrum Master handle this situation?
Select ONE answer.
  • A. Ask the Development Team members to alternate who is responsible for meeting setup.
  • B. Inform management and ask them to solve it.
  • C. Allow the Development Team to self-manage and decide for itself what to do.
  • D. Setup the meeting and tell the Development Team that is how it will be done.
Question 10 / 10
Which two scenarios would best represent a self-organizing Development Team? (Choose two.)
Select 2 answers.
  • A. The Development Team invites external people to the Sprint Planning to help them create a complete and detailed Sprint Backlog.
  • B. Management works with the Scrum Master to optimize the Development Team's progress during the Sprint.
  • C. Development Team members collaboratively select and re-plan their work throughout the Sprint.
  • D. The Development Team members are strictly focused on the work within their functional role and always handing off the work to other roles in a timely matter.
  • E. The Development Team creates its own Sprint Backlog, reflecting all work that is part of the Definition of Done.
Question 1 / 10
Pour un logiciel de surveillance médicale dans le domaine médical. Lequel des éléments suivants vous attendriez-vous le moins à voir abordé dans le plan de test?
  • A. Sécurité
  • B. Disponibilité
  • C. Portabilité
  • D. Fiabilité
Question 2 / 10
Pour estimer la durée des tâches de test automatisé utilisant un outil de capture-rejouer, quel élément est ESSENTIEL ?
  • A. Les métriques enregistrées lors du test de l\'outil de capture-rejouer.
  • B. Le nombre de testeurs dans l\'entreprise et leur niveau.
  • C. Les compétences et l\'expérience des développeurs pour corriger les défaillances.
  • D. Les normes utilisées pour la spécification des exigences.
Question 3 / 10
Qu\'est-ce que la couverture de test?
  • A. Pourcentage des pays disposant de scénarios de test
  • B. Pourcentage des itérations de test complétées
  • C. Pourcentage des heures planifiées travaillées cette semaine
  • D. Pourcentage des exigences métier exercées
Question 4 / 10
Laquelle des mesures suivantes est une étape d\'atténuation des risques projet que vous pourriez prendre en tant que responsable des tests ?
  • A. Tester les problèmes de performance
  • B. Organiser une réunion rétrospective du projet en utilisant les résultats des tests après chaque incrément
  • C. Prévoir un environnement de test de secours en cas de défaillance de l\'environnement existant pendant les tests
  • D. Embaucher un prestataire après le départ d\'un analyste de test de l\'entreprise
Question 5 / 10
En plus du risque, identifiez DEUX autres composantes d\'une stratégie de test.
Sélectionnez DEUX réponses.
  • A. Les techniques de conception de test à utiliser
  • B. Les critères d'entrée et de sortie pour chaque phase de test
  • C. Les indicateurs de performance des tests
  • D. Les besoins en formation en test pour les ressources du projet
  • E. Le calendrier de test
Question 6 / 10
Sur la base des informations fournies dans le scénario, identifiez comment l\'équipe pourrait être améliorée de manière la plus efficace ?
  • A. En fournissant une formation sur l\'examen des exigences
  • B. En fournissant une formation spécifique sur les systèmes testés
  • C. En fournissant une formation dans le domaine de la paie
  • D. En fournissant un atelier sur les techniques de conception de tests
Question 7 / 10
Quels sont TROIS défis clés typiques de l\'externalisation ?
Sélectionnez TROIS réponses.
  • A. Application de l'automatisation des tests
  • B. Cultures possiblement différentes
  • C. Traçabilité depuis les exigences jusqu'aux cas de test
  • D. Canaux de communication clairs
  • E. Environnement de test plus complexe
  • 6. Test des exigences non-fonctionnelles
  • 7. Définir les attentes concernant les tâches et les livrables
Question 8 / 10
Lequel des éléments suivants est une métrique appropriée pour mesurer l\'efficacité du processus de test dans la réalisation de l\'un de ces objectifs ?
  • A. Nombre de lignes de code écrites par développeur par jour
  • B. Pourcentage de l\'effort de test consacré aux tests de régression
  • C. Pourcentage de couverture des exigences
  • D. Nombre moyen de jours entre la découverte et la résolution d\'un défaut
Question 9 / 10
Parmi les exemples suivants, lesquels constituent les DEUX critères d\'entrée les plus appropriés documentés dans le modèle de plan de test d\'intégration système ?
Sélectionnez DEUX réponses.
  • A. Le pourcentage de procédures de test d'acceptation prévues pour exécution.
  • B. La disponibilité de la dernière version de l'outil d'enregistrement-rejoue (pour tester l'interface avec le nouvel outil de gestion des tests).
  • C. Le pourcentage de couverture de décision atteint durant les tests unitaires.
  • D. Le pourcentage de couverture des exigences atteint durant le test d'intégration système.
  • E. L'approbation d'une note de version logicielle de test de performance (rapport de transmission d'élément de test) par le développement et les tests montrant que les performances du système répondent aux critères d'acceptation spécifiés.
Question 10 / 10
Avec l\'intégration d\'un nouveau membre de l\'équipe, vous avez décidé de renforcer sa motivation. Parmi les mesures listées ci-dessous, laquelle serait la plus appropriée pour y parvenir ?
  • A. Prévoir plus de temps pour les tests dans le planning
  • B. Organiser une réunion avec la direction générale pour qu\'elle aborde l\'importance d\'une bonne qualité de test pour ce projet
  • C. Permettre aux personnes de prendre du temps libre
  • D. Introduire des critères d\'entrée pour la phase de test
Question 1 / 10
During a conversation about order tracking, your external system receives a webhook indicating the user's package has shipped. The user is actively chatting and will likely send a follow-up message soon. You want the assistant to naturally incorporate this status change in its next response. What's the most effective approach?
  • A. Add the current shipping status to the system prompt before the next API call.
  • B. Append the status update as a prefix to the next user message before calling the API.
  • C. Immediately send an API request with the update as a synthetic user message, generating an unsolicited assistant response.
  • D. Configure the assistant to call a get_order_status tool at the start of every response.
Question 2 / 10
Your system must extract event details from calendar invitations and output JSON that strictly conforms to a schema with fields for title, date, time, location, and attendees. Downstream reject any malformed or nonconformant JSON. What approach provides the most reliable schema compliance?
  • A. Append instructions like "Output only valid JSON matching the schema exactly" and implement retry logic to re-prompt when JSON parsing fails.
  • B. Pre-fill Claude's response with an opening brace to force JSON output, then complete and parse the response.
  • C. Include detailed JSON formatting instructions and the target schema in your prompt, then parse Claude's text response as JSON.
  • D. Define a tool with your target schema as input parameters and have Claude call it with the extracted data.
Question 3 / 10
Your system has been operating with 100% human review for 3 months. Analysis shows that extractions with model confidence >90% have 97% accuracy overall. To reduce reviewer workload, you plan to automate highconfidence extractions. Before deploying, what validation step is most critical?
  • A. Run a two-week pilot routing 25% of high-confidence extractions directly to downstream systems and monitor error reports.
  • B. Analyze accuracy by document type and field to verify high-confidence extractions perform consistently across all segments, not just in aggregate.
  • C. Compare accuracy at different confidence thresholds (85%, 90%, 95%) to find the optimal cutoff that maximizes automation while minimizing errors.
  • D. Verify that 97% accuracy meets requirements for all downstream systems that consume the extracted data.
Question 4 / 10
The web search agent has gathered several relevant sources for a research topic. The document analysis agent now needs to examine these sources. How does information flow between these two specialized subagents?
  • A. The agents communicate through an event-driven message queue, with the document analysis agent subscribing to web search completion events.
  • B. "The coordinator agent receives the web search agent's output and includes relevant findings in the prompt when invoking the document analysis agent.
  • C. Both agents access a shared memory store where the web search agent writes findings and the document analysis agent reads them.
  • D. The web search agent directly invokes the document analysis agent, using the discovered sources as parameters.
Question 5 / 10
Your agent has called lookup_order multiple times while investigating a customer's return requests. Each response includes 40+ fields (items, shipping details, payment inf outputs now represent the majority of the conversation's context. The customer mentions two more orders they want to discuss. What's the most effective approach before lookups?
  • A. Extract only return-relevant fields (items, purchase date, return window, status) from each existing order response, removing verbose details
  • B. Proceed with additional lookups without modifying the existing tool output context
  • C. Move all tool responses to a vector database with semantic indexing, retrieving relevant portions as the conversation continues
  • D. Have the model generate a natural language summary of each order's key details, replacing structured responses with prose descriptions
Question 6 / 10
Your documents (query) tool returns results as "Found 3 documents: Q2 Budget Proposal, Q2 Budget Forecast, Annual Review". You want the agent to document (4, multi) and doc (24, multi). What return format would best enable these multi-step workflows?
  • A. More detailed human-readable descriptions including the size and authors.
  • B. URLs that users can click to open the document in their browser.
  • C. Structured data containing document IDs and metadata for each result.
  • D. A JSON array of document titles extracted from the search results.
Question 7 / 10
After the web search agent and document analysis agent complete their tasks, the coordinator invokes the synthesis agent. However, the synthesis agent responds that it cannot complete the task because no research findings were provided. What is the most likely cause of this issue?
  • A. The synthesis agent's context window is not large enough to hold the combined outputs from both previous agents.
  • B. The coordinator did not include the outputs from the previous agents in the synthesis agent's prompt.
  • C. The subagents need to share a single API connection to enable automatic context sharing between invocations.
  • D. The synthesis agent needs tools that can fetch results directly from the other agents' conversation histories.
Question 8 / 10
The agent verifies customer identity through a multi-step process before resetting passwords. During testing, you notice that after the customer answers the third verification question, the agent asks them to provide their name again, as if the earlier exchange never happened. What's the most likely cause of this behavior?
  • A. The verification tool is clearing the agent's internal state after each successful validation step.
  • B. The prompt lacks instructions telling Claude to remember information across multiple exchanges.
  • C. Claude's memory retention is limited to two conversational turns by default, requiring explicit configuration to extend it.
  • D. The conversation history isn't being passed in subsequent API requests.
Question 9 / 10
Your MCP server includes archive_file(file_id) and delete_file(file_id) tools. Production logs show the agent calls delete_file when users ask to "remove old backups," policy requires archiving backup files. Both tools currently have minimal descriptions: "Archives a file" and "Deletes a file." Which change most directly improves tool selection?
  • A. Implement server-side validation that rejects delete_file calls for files tagged as backups, returning an error message suggesting archive_file.
  • B. Add a confirmation step that requires users to type "CONFIRM DELETE" before delete_file executes.
  • C. Expand tool descriptions to clarify use cases, adding guidance like "Do not use for backup files" to delete_file.
  • D. Add few-shot examples to the system prompt demonstrating that requests involving "backup" or "old" should use archive_file.
Question 10 / 10
When implementing your lookup_order MCP tool, the backend sometimes returns errors (e.g., "Order not found" or temporary database failures). What is the correct pattern for communicating these errors back to the agent?
  • A. Return a success response with a "status" field indicating the error type
  • B. Return the error message in the tool result content with the isError flag set to true
  • C. Log the error server-side and return an empty result to avoid confusing the model
  • D. Throw an exception from the tool handler so the agent framework can catch and log it
Pour qui ?

MyExam est fait pour vous si…

Vous évoluez dans la tech

Développeur, admin cloud, architecte, testeur… Validez vos compétences avec des certifications IT reconnues : AWS, Azure, CompTIA, ISTQB, SAP. Entraînez-vous en conditions réelles avant le jour J.

Vous validez votre expertise professionnelle

Vous avez de l'expérience terrain et vous voulez la faire reconnaître. MyExam vous permet de mesurer votre niveau réel et de combler vos lacunes, sans formation longue ni coûteuse.

Vous cherchez à progresser ou changer de cap

Une certification reconnue renforce votre profil et ouvre des portes. Préparez-vous à votre rythme avec des examens blancs en ligne ou des kits de révision téléchargeables pour réviser partout.

Comment ça marche

Entraînez-vous comme le jour de l'examen

Recommencez autant de fois que nécessaire jusqu'à être prêt.

1

Lancez une simulation

Choisissez votre certification et démarrez un examen blanc en conditions réelles, avec la durée officielle.

2

Répondez comme à l'examen

Même format, même niveau, mêmes pièges que la certification officielle. Pas de raccourcis.

3

Analysez vos résultats

Score détaillé par domaine de compétence, correction expliquée pour chaque réponse.

4

Recommencez

Retentez autant que nécessaire. Chaque passage renforce vos acquis et réduit vos lacunes.

Contenu inclus

63 examens blancs, un seul abonnement

Tout ce qu'il faut pour préparer et réussir votre certification, inclus dans l'abonnement.

Examens blancs chronométrés
Fiche mémo officielle
Flashcards de révision

AWS – Cloud Practitioner - Examen

CLF-C02 · Amazon Web Services

Cloud

AWS Certified AI Practitioner AIF-C01 - Examen

AIF-C01 · Intelligence Artificielle

IA / ML

CCSK – Certificate of Cloud Security Knowledge | Examen Blanc

Cloud Security Knowledge

Cloud

Claude Certified Architect — Foundations | Examen Blanc

CTFL · Test logiciel

Testing

CompTIA Security+ SY0‑701 - Examen

SY0-701 · Cybersécurité

Sécurité

Examen Naturalisation française - EXAMEN

Test de français · Niveau B1

Langue

Google - Cloud Associate Cloud Engineer

Azure Fundamentals

Azure

ISTQB Foundation V4.0 - Examen

CTFL · Test logiciel

Testing

ISTQB® Certified Tester – Generative AI (CT-GenAI) - Examen

CT-GenAI · IA Générative

GenAI

ISTQB® CTAL-TM Test Manager — Examen Blanc

CTFL · Test logiciel

Testing

ITIL FOUNDATION - Examen

ITIL® 4 Foundation

ITIL

Microsoft AZ-900 – Azure Fundamentals – Examen Blanc

Azure Fundamentals

Azure

Microsoft DP-900 – Azure Data Fundamentals - Examen

Azure Data Fundamentals

Data

Microsoft MS-900 – Microsoft 365 Fundamentals – Examen Blanc

Microsoft 365 Fundamentals

M365

Microsoft SC-100 – Cybersecurity Architect Expert – Examen Blanc

Cybersecurity Architect Expert

Security

PMI - PMP - Examen

PMBOK v7 · Project Management

Gestion

PSM 1 - Examen

Scrum.org · Agilité

Agile

PSM II – Professional Scrum Master II

Professional Scrum Master™ II

PSM II

PSPO 1 - Examen

Scrum.org · Produit

Agile

SAP S/4HANA Financial Accounting Associates - EXAMEN

S/4HANA · Comptabilité Financière

ERP
Voir tous les examens →
Pourquoi MyExam.fr

L'expérience la plus proche du vrai examen

Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.

Ailleurs
Chez MyExam
Des dumps copiés-collés
Des questions construites pour comprendre
Un score sans explication
Une correction détaillée pour chaque réponse
Contenu générique ou mal traduit
Questions rédigées en français par des certifiés actifs
Aucun suivi de progression
Tableau de bord par domaine de compétence
Contenu rarement mis à jour
Mises à jour incluses à chaque révision du référentiel

Corrections question par question

Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.

Mises à jour automatiques

Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.

Kit de révision intensif — allez plus loin

Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie.
Encore plus efficace en complément des simulations d'examen.

Voir les kits de révision →

Tableau de bord personnel

Suivez votre progression, identifiez vos lacunes et mesurez votre niveau de préparation avant le jour J.

Avis clients

Ils ont réussi leur certification

Des centaines de candidats ont déjà fait confiance à MyExam.fr pour préparer leur examen.

J'ai réussi AWS Cloud Practitioner du premier coup après 3 semaines sur MyExam.fr. Les questions sont vraiment proches de l'examen réel.

Thomas R.
Certifié AWS CLF-C02

La correction détaillée de chaque question m'a permis de comprendre mes erreurs, pas juste de mémoriser les bonnes réponses.

Camille D.
Certifiée ISTQB Foundation

Aucune autre plateforme francophone ne propose autant de contenu structuré à ce prix. Le rapport qualité/prix est excellent.

Karim B.
Certifié PMP
Tarifs

Accès illimité aux simulations d'examen

Un seul abonnement donne accès à tous les cours payants — 20 certifications couvertes, accès immédiat.

Accès Mensuel

19,90 €/mois 9,90 /mois

Résiliable à tout moment

Commencer
20 certifications incluses
Accès immédiat
Paiement sécurisé
Résiliation en 1 clic
Voir le détail des formules →
FAQ

Questions fréquentes

Puis-je préparer plusieurs certifications en même temps ?

Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.

Les examens blancs sont-ils à jour avec les référentiels officiels ?

Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.

Les kits de révision sont-ils inclus dans l'abonnement ?

Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.

Puis-je résilier à tout moment ?

Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.

Quelle différence avec les préparations officielles ?

Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.

Voir tous nos guides →

Prêt à vous entraîner
dans des conditions réelles ?

Accès immédiat · 20 certifications · 4 229 questions · Sans engagement

Retour en haut