9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat
63
examens blancs
4 229
questions
∞
tentatives
19,90 €9,90 €
/mois
Certifications reconnues mondialement
AWS
Microsoft
PMI
Scrum.org
CompTIA
SAP
ISTQB
Essayez gratuitement
10 questions par certification
Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.
* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.
Sélectionnez une certification pour afficher les questions.
Question 1 / 10
Quel service ou ressource AWS fournit des réponses aux questions liées à la sécurité les plus fréquemment posées que AWS reçoit de ses utilisateurs ?
A. B) Amazon Connect
B. D) AWS Knowledge Center
C. C) AWS Chatbot
D. A) AWS Artifact
✓ Bonne réponse : B
Réponse : D) AWS Knowledge Center. Le AWS Knowledge Center contient les réponses aux questions les plus fréquemment posées sur la sécurité et d'autres sujets généraux, fournissant un référentiel consultable des conseils, des solutions de dépannage et des informations sur les meilleures pratiques AWS.
Question 2 / 10
Une société a développé une solution aidant les clients AWS à optimiser leur architecture sur AWS. Quel programme AWS peut soutenir cette entreprise ?
Sélectionnez la bonne réponse.
A. AWS Professional Services.
B. APN Consulting Partners.
C. APN Technology Partners.
D. AWS TAM.
✓ Bonne réponse : C
Réponse : APN Technology Partners. Explication : Les APN Technology Partners proposent des solutions techniques validées pour optimiser l’usage du cloud AWS.
Question 3 / 10
Parmi ces aspects de sécurité, lesquels sont gérés par AWS ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
A. Sécurité VPC.
B. Chiffrement des volumes EBS.
C. Permissions d’accès.
D. Sécurité de l’infrastructure physique mondiale.
E. Patch matériel.
✓ Bonne réponse : D, E
Réponse : Patch matériel / Sécurité de l’infrastructure physique mondiale. Explication : AWS gère le patching matériel et l’infrastructure mondiale ; les autorisations d’accès et le chiffrement relèvent du client.
Question 4 / 10
Quel est le cadre créé par AWS Professional Services pour aider à planifier une adoption cloud réussie ?
Sélectionnez la bonne réponse.
A. AWS CAF.
B. AWS WAF.
C. AWS Secrets Manager.
D. Amazon EFS.
✓ Bonne réponse : A
Réponse : AWS CAF (Cloud Adoption Framework). Explication : Le AWS CAF guide les organisations dans la transformation et la migration cloud en alignant technologie, processus et compétences.
Question 5 / 10
Quel service AWS effectue des évaluations automatisées de sécurité réseau sur des instances EC2 ?
Sélectionnez la bonne réponse.
A. AWS Network ACLs.
B. Amazon Kinesis.
C. Amazon Inspector.
D. Groupes de sécurité.
✓ Bonne réponse : C
Réponse : Amazon Inspector. Explication : Amazon Inspector réalise des analyses de sécurité automatisées sur les instances EC2 pour détecter des failles potentielles.
Question 6 / 10
Un développeur souhaite déployer rapidement une application sur AWS sans créer manuellement les ressources requises. Quel service AWS répondra à ces exigences ?
A. AWS CodeBuild
B. On-Demand Instances
C. Amazon Personalize
D. Spot Instances
✓ Bonne réponse : B
Réponse : AWS Elastic Beanstalk. Explication : AWS Elastic Beanstalk est un service PaaS qui gère automatiquement le déploiement, l'approvisionnement de capacité, l'équilibrage de charge, la mise à l'échelle automatique et la surveillance de la santé. Les développeurs téléchargent simplement leur code et Elastic Beanstalk gère l'infrastructure.
Question 7 / 10
Quel service centralise les résultats de sécurité d'AWS Config, Inspector, GuardDuty et autres services ?
A. Amazon Detective
B. AWS Security Hub
C. AWS Trusted Advisor
D. AWS CloudTrail Dashboard
✓ Bonne réponse : B
Security Hub : agrège les résultats de sécurité de multiples services AWS. Fournit un tableau de bord centralisé pour la visibilité complète et l'orchestration des remédiation.
Question 8 / 10
Un auditeur externe demande un journal de tous les accès aux ressources AWS de votre compte. Quel service fournir cette information ?
Sélectionnez la bonne réponse.
A. AWS CloudFormation.
B. Amazon CloudWatch.
C. AWS CloudTrail.
D. Amazon CloudFront.
✓ Bonne réponse : C
Réponse : AWS CloudTrail. Explication : AWS CloudTrail consigne tous les appels d’API et accès sur les ressources AWS du compte.
Question 9 / 10
Quelle option est une responsabilité du client lors de l'utilisation d'Amazon DynamoDB selon le modèle de responsabilité partagée AWS ?
A. La sécurité physique de DynamoDB
B. Le chiffrement des données au repos dans DynamoDB
C. L'application des correctifs de DynamoDB
D. L'accès aux tables DynamoDB
✓ Bonne réponse : D
Réponse : L'accès aux tables DynamoDB. Explication : Selon le modèle de responsabilité partagée, AWS gère l'infrastructure DynamoDB, l'application des correctifs et la disponibilité. Les clients sont responsables du contrôle d'accès à leurs données — y compris les politiques IAM et les autorisations au niveau des tables.
Question 10 / 10
Les Savings Plans sont disponibles pour quels services de calcul AWS ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
A. AWS Outposts.
B. Amazon EC2.
C. Amazon Lightsail.
D. AWS Batch.
E. AWS Lambda.
✓ Bonne réponse : B, E
Réponse : Amazon EC2 et AWS Lambda. Explication : Les Savings Plans AWS couvrent Amazon EC2, AWS Lambda et AWS Fargate, permettant des économies importantes pour ces ressources.
Une plateforme de streaming vidéo souhaite recommander personnellement du contenu basé sur historique visionnage et métadonnées. Quel service GenAI est pertinent ?
A. Amazon Personalize avec capacités GenAI pour créer descriptions personalisées
B. Uniquement Amazon Rekognition pour analyser les vidéos
C. Amazon Forecast pour prédire les lectures futures
D. Amazon Bedrock sans machine learning collaborative
✓ Bonne réponse : A
Recommandation personnalisée GenAI : Amazon Personalize combine collaborative filtering et contexte utilisateur. Intégration Bedrock génère descriptions recommandations hyper-personnalisées. Meilleur que GenAI seul car combine données structurées et génération.
Question 2 / 10
Une startup détecte des objets dans les images de produits clients et doit extraire les informations textuelles visibles sur ces objets. Quelle combinaison est optimale ?
A. Amazon Comprehend pour analyser les images directement
B. Amazon Rekognition Custom Labels puis Amazon Textract pour le texte détecté
C. Stable Diffusion uniquement pour générer des images synthétiques
D. Amazon Transcribe pour les vidéos de produits seulement
✓ Bonne réponse : B
Rekognition + Textract : Rekognition détecte et classifie les objets (étiquettes, codes-barres). Textract extrait le texte visible sur ces objets (numéros de série, prix, instructions). Workflow multimodal complet pour enrichir les données produit automatiquement.
Question 3 / 10
La fenêtre de contexte et non la température limite la taille maximale du prompt.
A. Faux
B. Vrai
✓ Bonne réponse : B
Fenêtre de contexte vs température : La fenêtre de contexte définit le nombre maximum de tokens acceptés (input + output), limitant physiquement la taille du prompt. La température contrôle la variabilité des réponses (0=déterministe, 1=créatif), sans affecter la longueur. Confusion courante : croire que la température restreint le prompt.
Question 4 / 10
Inclure des exemples few‑shot dans le prompt améliore l’exactitude d’un classifieur de sentiments LLM.
A. Vrai
B. Faux
✓ Bonne réponse : A
Few-shot prompting : fournir quelques exemples annotés (ex: textes + étiquettes sentiments) dans le prompt. Cela améliore significativement la précision du LLM en clarifiant le format attendu, les nuances et le contexte. Contrairement au zero-shot (sans exemples), le few-shot réduit l'ambiguïté et aligne les prédictions avec le pattern désiré, sans nécessiter de fine-tuning coûteux.
Question 5 / 10
Pour l’explicabilité de modèles de prévision, quel artefact visuel aide à montrer l’influence des features ?
A. Exemples de données brutes
B. Partial Dependence Plots (PDPs)
C. Tableaux de convergence
D. Code d’entraînement
✓ Bonne réponse : B
Les Partial Dependence Plots (PDPs) montrent l’effet marginal d’une ou deux variables sur la prédiction, améliorant la transparence.
Question 6 / 10
Une startup FinTech doit générer automatiquement des rapports d'analyse de données financières structurées (CSV, JSON) en narratifs professionnels. Quel approche est la plus efficace ?
A. Polly pour générer audio des rapports uniquement
B. Forecast pour prédire les futures valeurs
C. Bedrock avec prompt engineering pour transformer données en narratifs contextualisés
D. Textract pour extraire les données financières des documents
✓ Bonne réponse : C
Narrativisation de données : Les modèles fondations excèlent à transformer données brutes en proses naturelles, insight business et explications. Bedrock avec prompt structuré (templates, exemples) crée rapports cohérents, scalables et professionnels à bas coût.
Question 7 / 10
Quel service doit être activé pour suivre finement inputs/outputs d’invocation de modèles Bedrock ?
A. AWS CloudTrail seulement
B. Bedrock Invocation Logging
C. AWS Audit Manager
D. EventBridge
✓ Bonne réponse : B
Bedrock Invocation Logging : service dédié qui capture automatiquement les prompts (inputs) et réponses (outputs) des appels API aux modèles Bedrock pour audit, conformité et amélioration qualité. CloudTrail enregistre seulement les appels API métadonnées, non les contenus détaillés. Audit Manager et EventBridge ne permettent pas ce suivi granulaire des invocations.
Question 8 / 10
OpenSearch k‑NN fournit des index vectoriels pour des recherches sémantiques à grande échelle.
A. Vrai
B. Faux
✓ Bonne réponse : A
k-NN dans OpenSearch : algorithme de recherche par similarité qui indexe les vecteurs d'embeddings pour retrouver rapidement les documents sémantiquement proches. Contrairement à la recherche textuelle exacte, k-NN compare les distances vectorielles (cosinus, L2) permettant des recherches sémantiques à grande échelle. Indispensable pour les applications GenAI exploitant des modèles d'embeddings.
Question 9 / 10
Une entreprise souhaite créer un chatbot conversationnel capable de comprendre le contexte client et de générer des réponses personnalisées. Quel service AWS devrait-elle combiner avec Amazon Bedrock ?
A. Amazon Lex pour orchestrer les dialogues et maintenir le contexte
B. Amazon Textract pour extraire du texte
C. Amazon Forecast pour prédire les intentions futures
D. Amazon Rekognition pour l'analyse d'images
✓ Bonne réponse : A
Orchestration conversationnelle : Amazon Lex gère les dialogues multi-tours, maintient le contexte et structure les intentions. Combiné à Bedrock pour la génération, il crée des chatbots sophistiqués avec mémorisation d'état.
Question 10 / 10
Une plateforme e-commerce veut générer automatiquement des descriptions de produits uniques et persuasives à partir d'images et de spécifications techniques. Quel service multimodal faut-il privilégier ?
A. Amazon Transcribe pour convertir les spécifications audio
B. Amazon Polly pour la synthèse vocale des descriptions
C. Amazon Forecast pour prédire les descriptions populaires
D. Un modèle de fondation multimodal (Claude Vision ou similaire) via Amazon Bedrock
✓ Bonne réponse : D
Capacités multimodales : Les modèles fondations récents traitent images ET texte simultanément. Bedrock offre accès à Claude 3 Vision et autres modèles capables de fusionner données visuelles et textuelles pour générer contenu cohérent.
Select two ways in which technical debt impacts transparency. (Choose two.)
A. As development progresses and code is added, the system becomes more difficult to stabilize, which results in future work being slowed down in unpredictable ways.
B. It enhances transparency for the Product Owner as a Development Team is not allowed to do additional feature development in a Sprint as long as there is technical debt.
C. It leads to false assumptions about the current state of the system, specifically of an Increment being releasable at the end of a Sprint.
D. When calculated and estimated, the total amount of technical debt shows exactly how long until the Product Owner can release the Increment.
✓ Bonne réponse : A, C
Answer: False assumptions about releasability; system becomes harder to stabilize over time. Explanation: Technical debt erodes transparency: unresolved issues create hidden complexity that makes the system's true state unclear, leading teams to falsely believe an Increment is releasable when it carries significant hidden risk.
Question 2 / 10
Who is responsible for managing the progress of work during a Sprint?
A. The most junior member of the Team.
B. The Development Team.
C. The Product Owner.
D. The Scrum Master.
✓ Bonne réponse : B
Answer: The Development Team. Explanation: The Development Team manages and tracks its own progress during the Sprint. They update the Sprint Backlog, track remaining work, and adapt their plan daily. The Scrum Master or Product Owner does not manage team progress.
Question 3 / 10
Who starts the Daily Scrum?
A. The person who has the token.
B. The person coming in last. This encourages people to be on time and helps to stay within the time-box.
C. The person who last broke the build.
D. Whoever the Development Team decides should start.
E. The Scrum Master. This ensures that the Development Team has the meeting and stays within the time-box.
✓ Bonne réponse : D
Answer: Whoever the Development Team decides should start. Explanation: The Daily Scrum is self-managed by the Development Team. They decide the format, who starts, and how they conduct it. The Scrum Master does not prescribe these details.
Question 4 / 10
Which of the following is a common structure for the Daily Scrum?
A. What is my velocity? What is my capacity? What are my blockers?
B. What tasks are done? What tasks remain? When will we finish?
C. What did I do? Why? Whats next?
D. What did I do yesterday? What will I do today? Any impediments?
✓ Bonne réponse : D
Common Daily Scrum questions are: What did I do yesterday? What will I do today? Are there any impediments? However, Developers can use any structure they prefer.
Question 5 / 10
The Product Owner is responsible for maximizing the value of the product.
A. True
B. False
✓ Bonne réponse : A
Product Owner Accountability: The Product Owner holds sole responsibility for maximizing product value by managing the Product Backlog, defining requirements, and prioritizing work based on stakeholder needs and business goals. This is a core accountability that distinguishes the PO role from other Scrum Team members.
Question 6 / 10
A Scrum Team shares its current Sprint progress, including obstacles and risks, with all stakeholders during the Sprint Review. Which Scrum value does this BEST represent?
Select the best answer.
A. Focus.
B. Openness.
C. Commitment.
D. Courage.
✓ Bonne réponse : B
Openness means the Scrum Team and its stakeholders agree to be open about all the work and the challenges with performing the work. Sharing progress, obstacles, and risks openly — even when the news is not positive — enables stakeholders to make informed decisions and help the team. Transparency is a Scrum pillar (not a value), Courage relates to doing the right thing, and Commitment relates to the team's dedication to goals.
Question 7 / 10
Which technique is the best way the Scrum Master can ensure that the Development Team communicates effectively with the Product Owner?
A. Monitor communications between them and facilitate direct collaboration.
B. Teach the Product Owner about the technologies employed during the Sprints.
C. Act as a go-between for them.
D. Teach the Development Team to talk in terms of business needs and objectives.
✓ Bonne réponse : A
Answer: Monitor communications between them and facilitate direct collaboration. Explanation: The Scrum Master facilitates direct communication between the PO and Development Team, ensuring clarity and reducing misunderstandings, rather than acting as an intermediary who filters or relays messages.
Question 8 / 10
When does a Sprint end?
A. When the Product Owner approves the Increment
B. After the Sprint Review
C. After a fixed timebox, regardless of completion
D. When all Sprint Backlog items are complete
✓ Bonne réponse : C
Sprint Timebox: Sprints have a fixed duration (1-4 weeks) and end on schedule regardless of completion status. This predictability enables consistent planning and inspection. Unlike completion-based endings, fixed timeboxes prevent scope creep and enforce discipline. The Sprint Review and Retrospective follow, not precede, the Sprint's end.
Question 9 / 10
Developers can change the Sprint Goal if new information is discovered during the Sprint.
A. False
B. True
✓ Bonne réponse : A
Sprint Goal Immutability: The Sprint Goal is a fixed commitment established during Sprint Planning and remains unchanged throughout the Sprint. While Developers can negotiate Sprint Backlog scope with the Product Owner when new information emerges, the Sprint Goal itself—the overarching objective—stays constant. This distinction prevents scope creep while allowing flexibility in implementation details.
Question 10 / 10
The three pillars of Scrum are Commitment, Courage, and Focus.
A. True
B. False
✓ Bonne réponse : B
False. The three pillars of empiricism in Scrum are Transparency, Inspection, and Adaptation. Commitment, Courage, and Focus are among the five Scrum values.
Which statements are true about the Product Backlog? (Select all that apply)
Sélectionnez toutes les réponses correctes.
A. Emergent and evolving
B. Unique per product
C. Can contain bugs and risks
D. Must list only user stories
✓ Bonne réponse : A, B, C
Answer: Unique per product, can contain bugs and risks, emergent and evolving. Explanation: The Product Backlog is a single, evolving list containing diverse items — features, bugs, risks, technical work — all ordered by the PO.
Question 2 / 10
Which statement about the Definition of Done is correct?
A. A formal description of the state of the Increment when it meets the quality measures required for the product
B. The Definition of Done is set once and never changes
C. It is the Product Owner's personal checklist for accepting work
D. It is only applicable to the final release, not interim Increments
✓ Bonne réponse : A
Why this answer is correct: According to the Scrum Guide, the Definition of Done is a formal description that establishes what it means for an Increment to be complete, ensuring it meets the quality standards required for the product. It is a shared understanding created by the Scrum Team that applies to every Increment.
Why the other answers are incorrect: The Definition of Done is not static—it evolves as the organization matures and standards change. It is not a personal Product Owner checklist but a team commitment, and it applies to every Increment delivered during the Sprint, not just the final release.
Question 3 / 10
Who facilitates Scrum and removes impediments?
Choisissez la meilleure réponse.
A. Project Manager
B. SM
C. PO
D. Architect
✓ Bonne réponse : B
Key concept: Scrum Master as Facilitator and Impediment Remover. The Scrum Master is accountable for facilitating all Scrum events (Sprint Planning, Daily Standup, Sprint Review, Sprint Retrospective) and serving the Scrum Team by removing organizational and technical impediments that block progress. While the Product Owner prioritizes the backlog and the team executes work, only the Scrum Master holds the explicit responsibility for facilitation and impediment removal. Project Managers and Architects have different roles outside the Scrum framework and lack this accountability.
Question 4 / 10
The Product Owner wants to make the Product Backlog transparent to stakeholders. Which approach best supports this?
A. Sending a weekly email summary of the top 10 items
B. Sharing a printed copy of the backlog at each Sprint Review
C. Asking the Scrum Master to report on backlog status in stand-ups
D. Making the ordered Product Backlog visible and accessible to all relevant stakeholders
✓ Bonne réponse : D
Correct Answer: Making the ordered Product Backlog visible and accessible to all relevant stakeholders is the best approach because transparency is a core Scrum value. The Scrum Guide emphasizes that the Product Backlog should be transparent and visible to enable stakeholders to understand priorities, provide feedback, and maintain alignment with product direction at any time.
Why others are incorrect: Printing copies is inefficient and quickly becomes outdated; email summaries are passive and limit the backlog's visibility; and the Scrum Master reporting on backlog status is not their responsibility—that's the Product Owner's domain. Only continuous, direct access to the actual backlog ensures true transparency rather than periodic or filtered information.
Question 5 / 10
The Scrum Team delivered an Increment that does not meet the Definition of Done. What should the Product Owner do?
A. Not release or present the Increment as potentially releasable
B. Accept the Increment if stakeholders approve it
C. Defer the incomplete items to next Sprint without noting the gap
D. Ask the Scrum Master to waive the Definition of Done for this Sprint
✓ Bonne réponse : A
Why this is correct: The Definition of Done is a commitment that ensures quality and transparency. An Increment that doesn't meet the Definition of Done is not potentially releasable and should not be presented as such, regardless of stakeholder approval. The Product Owner must maintain this standard to protect product quality and stakeholder trust.
Why the others are wrong: Stakeholder approval cannot override the Definition of Done—it exists to prevent releasing incomplete work. The Scrum Master cannot waive the Definition of Done; it's a team commitment that should be consistently applied. Deferring incomplete items without transparency creates technical debt and misrepresents the Increment's actual status.
Question 6 / 10
Who selects how many PBIs will be completed in the Sprint?
Choisissez la meilleure réponse.
A. Developers
B. PO
C. Manager
D. SM
✓ Bonne réponse : A
Answer: The Developers. Explanation: The Developers select the number of items based on their own assessment of their capacity and understanding of the work.
Question 7 / 10
The Scrum Master decides the Sprint content.
Répondez par Vrai ou Faux.
A. False
B. True
✓ Bonne réponse : A
Key concept: Sprint content selection is a collaborative responsibility shared between the Product Owner and the Developers, not the Scrum Master. The Product Owner orders the Product Backlog and presents prioritized items to the Developers, who then decide which items they can commit to completing within the Sprint based on their capacity and Definition of Done. The Scrum Master facilitates this process but does not make the selection decision. The Scrum Master's role is to ensure the Scrum framework is properly understood and applied, remove impediments, and coach the team—not to dictate what work enters the Sprint. This distinction is critical because it preserves the Developers' autonomy and accountability for their work commitments.
Question 8 / 10
Timebox for Sprint Planning for a one-month Sprint?
Choisissez la meilleure réponse.
A. No limit
B. 8 hours
C. 4 hours
D. 2 hours
✓ Bonne réponse : B
Sprint Planning Timeboxing: Sprint Planning is timeboxed to one hour per week of Sprint duration. For a one-month (4-week) Sprint, this equals 8 hours maximum. The Scrum Guide establishes this proportional relationship to ensure adequate time for the Development Team and Product Owner to discuss the Product Backlog items, define the Sprint Goal, and commit to a realistic Sprint Backlog without excessive planning overhead. Shorter Sprints (e.g., 1-week) receive proportionally less time (4 hours), while longer Sprints receive more. The "No limit" option incorrectly suggests planning can extend indefinitely, defeating the purpose of timeboxing. The 2-hour and 4-hour options underestimate the complexity required for a month-long Sprint.
Question 9 / 10
Developers must provide a daily progress report to management.
Répondez par Vrai ou Faux.
A. False
B. True
✓ Bonne réponse : A
Transparency Through Artifacts, Not Reports: Scrum emphasizes transparency via three key artifacts—the Product Backlog, Sprint Backlog, and Increment—rather than manual daily reports to management. Developers collaborate within the Scrum Team and communicate progress during Scrum events (Daily Standup, Sprint Review, Sprint Retrospective), where stakeholders and management gain visibility. Requiring daily reports would introduce unnecessary bureaucracy, distract from development work, and contradict Scrum's self-organizing team principle. Management gains authentic transparency by inspecting the working Increment and attending Sprint Reviews, not through status reports outside the framework.
Question 10 / 10
Which are good refinement practices? (Select all that apply)
Sélectionnez toutes les réponses correctes.
A. Write a detailed Gantt chart
B. Clarify the item's objective
C. Split if necessary
D. Re-estimate as needed
✓ Bonne réponse : B, C, D
Answer: Clarify the item's objective, split if necessary, re-estimate as needed. Explanation: Refinement involves clarifying, decomposing, and estimating items pragmatically to prepare them for upcoming Sprints.
Un chef de projet veut s'assurer que l'équipe respecte continuellement les normes de qualité définies. Quelle activité est la plus appropriée ?
Sélectionnez la bonne réponse.
A. Réduire le budget alloué aux activités de tests et de vérification
B. Établir un plan de communication de projet
C. Réaliser des audits qualité pour évaluer la conformité aux standards et normes
D. Allonger systématiquement le calendrier du projet
✓ Bonne réponse : C
Audits de qualité et conformité continue : Les audits qualité constituent une activité fondamentale du processus "Maîtriser la qualité" (Perform Quality Assurance en anglais, selon le PMBOK 7e édition). Un audit qualité est une évaluation systématique et indépendante permettant de vérifier que l'équipe de projet respecte effectivement les normes, standards et procédures de qualité préalablement définis. Cette activité proactive assure une conformité continue tout au long du projet, identifie rapidement les écarts et permet des corrections préventives avant que des problèmes majeurs ne surgissent.
Pourquoi cette réponse est correcte : Les audits qualité offrent une vérification objective et régulière de l'adhésion aux standards établis. Contrairement aux tests ponctuels, les audits examinent les processus, les méthodes de travail et les pratiques de l'équipe de manière holistique. Ils permettent d'identifier non seulement les défauts de produit, mais aussi les défauts de processus susceptibles de générer des non-conformités répétées.
Distinction des autres options : "Établir un plan de communication" adresse une dimension administrative mais ne vérifie pas la conformité. "Allonger le calendrier" et
Question 2 / 10
Quelle description correspond le mieux à la résilience organisationnelle appliquée aux projets ?
A. La capacité à recruter rapidement de nouvelles ressources lors des pics d'activité
B. La résistance de l'organisation à tout changement de périmètre ou de stratégie
C. La capacité d'une organisation à absorber les perturbations, à s'adapter et à continuer à fonctionner
D. La mise en place de processus rigides garantissant la stabilité face aux aléas
✓ Bonne réponse : C
La résilience organisationnelle désigne la capacité d’une organisation à s’adapter aux changements imprévus et à continuer à générer de la valeur grâce à ses projets.
Question 3 / 10
Un projet nécessite une visibilité accrue sur l'avancement et les performances pour le comité de pilotage. Quelle pratique est la plus adaptée ?
Sélectionnez la bonne réponse.
A. Réduire la communication écrite pour favoriser les réunions uniquement
B. Allonger la durée et la fréquence des réunions de suivi
C. Créer un tableau de bord projet avec indicateurs clés (délai, coût, qualité)
D. Envoyer tous les documents projet sans synthèse
✓ Bonne réponse : C
Tableau de bord de projet : synthèse visuelle des KPIs (délai, coût, qualité, risques). Offre au comité une visibilité immédiate et objective sur la performance, contrairement aux documents bruts (surcharge info), réunions allongées (inefficaces) ou communication réduite (perte de traçabilité).
Question 4 / 10
Vous animez une session de team building avec une équipe démotivée après un retard majeur. Quel facteur de motivation intrinsèque devriez-vous renforcer en priorité ?
A. Augmenter les primes de performance pour compenser le retard
B. Imposer de nouvelles règles plus strictes pour éviter les récidives
C. Restaurer le sentiment d'autonomie, de maîtrise et de finalité : clarifier la vision, donner plus de responsabilité, célébrer les progrès
D. Réduire temporairement les heures de travail sans réduire les objectifs
✓ Bonne réponse : C
Motivation intrinsèque (modèle Pink) : autonomie, maîtrise et finalité. Les bonus externes sont temporaires. Redonner aux équipes du pouvoir décisionnel, des défis progressifs et une vision claire du sens de leur travail restaure la motivation durable.
Question 5 / 10
Quelle est la différence entre outputs, outcomes et benefits dans le PMBOK7 ?
Les outputs sont les livrables produits, tandis que les outcomes sont les bénéfices et résultats générés par ces livrables.
Question 6 / 10
Un tableau de bord montre un coût réel supérieur au coût planifié.
Quelle action reflète le domaine Mesure ?
A. Changer la baseline sans justification.
B. Analyser l’écart et mettre en place des actions correctives.
C. Ignorer l’écart.
D. Masquer les données aux parties prenantes.
✓ Bonne réponse : B
Gestion de la performance et contrôle des coûts : Lorsqu'un tableau de bord révèle un coût réel supérieur au coût planifié, cela signifie que le projet dépasse son budget prévu. Selon le PMBOK 7e édition, le domaine de performance « Mesure » exige une analyse rigoureuse des écarts (variance) pour comprendre les causes racines de ce dépassement. Cette analyse implique de comparer les coûts réels avec la baseline approuvée, d'identifier les facteurs contributifs (changements de scope, inefficacités, ressources mal affectées, risques matérialisés) et de mettre en œuvre des actions correctives appropriées pour ramener le projet dans les limites budgétaires. Les trois autres options sont inappropriées : ignorer l'écart violerait les principes de gouvernance et de transparence, masquer les données constituerait une fraude de gestion envers les parties prenantes, et modifier la baseline sans justification fausserait le suivi de performance et compromettrait la crédibilité du management de projet. La bonne pratique consiste à traiter proactivement les écarts pour assurer la viabilité financière du projet et maintenir la confiance des sponsors et stakeholders.
Question 7 / 10
Quel est le bon ordre des étapes de résolution de conflit dans une équipe projet ?
A. Identifier le conflit → Analyser les causes → Discuter avec les parties → Résoudre et vérifier
B. Identifier → Résoudre → Analyser les causes → Discuter avec les parties
C. Résoudre rapidement → Identifier le conflit → Analyser les causes → Discuter
D. Analyser les causes → Identifier le conflit → Discuter avec les parties → Résoudre
✓ Bonne réponse : A
Processus systématique de résolution de conflit en gestion de projet : La résolution efficace de conflits suit une progression logique et méthodique qui reflète les meilleures pratiques du PMBOK et la gestion relationnelle moderne. Avant toute action, il faut d'abord identifier le conflit - reconnaître qu'une tension existe entre les parties prenantes, ce qui requiert de l'écoute active et de l'observation. Ensuite, l'analyse des causes permet de comprendre les racines profondes du problème : divergences d'objectifs, malentendus, ressources limitées, ou incompatibilités personnelles. C'est crucial car résoudre sans comprendre les causes génère des conflits récurrents. La discussion avec les parties impliquées crée un dialogue constructif où chacun exprime son point de vue, favorisant la compréhension mutuelle et l'identification de solutions acceptables par tous. Enfin, résoudre et vérifier consiste à mettre en œuvre la solution, confirmer son efficacité et assurer que le climat s'est amélioré. Cette séquence respecte la logique causale : on ne peut analyser sans identifier, on ne peut discuter utilement sans comprendre les causes, et on ne peut résoudre solidement sans discussion préalable. Les autres options échouent
Question 8 / 10
Quelle affirmation concernant la prise de décision dans le PMBOK7 est exacte ?
A. Le PMBOK7 recommande de confier toutes les décisions au commanditaire du projet
B. La prise de décision doit être centralisée auprès du chef de projet pour garantir la cohérence
C. Le PMBOK7 encourage la prise de décision basée sur des données et des preuves objectives
D. Le PMBOK7 préconise d'éviter les décisions basées sur des données incomplètes
✓ Bonne réponse : C
Vrai. Le domaine Mesure et l’orientation valeur promeuvent des décisions éclairées par des données, des indicateurs et des retours factuels.
Question 9 / 10
Un indicateur montre que l’EV = 100 000, AC = 120 000 et PV = 110 000. Que peut-on conclure ?
Sélectionnez la bonne réponse.
A. Projet en avance et dans le budget
B. Projet en retard mais sous budget
C. Projet équilibré
D. Projet en retard et au-dessus du budget
✓ Bonne réponse : D
Analyse des écarts de performance : EV (100k) < PV (110k) indique un retard d'exécution. EV (100k) < AC (120k) révèle un dépassement budgétaire. Le projet consomme plus de ressources (120k) que la valeur produite (100k), confirmant une double dégradation par rapport au plan initial.
Question 10 / 10
Quelle description correspond le mieux à la notion de valeur business dans le PMBOK7 ?
A. Les bénéfices mesurables — financiers, sociaux ou stratégiques — que le projet génère pour l'organisation
B. La valeur de marché des actifs acquis ou développés dans le cadre du projet
C. Le budget total investi dans le projet divisé par la durée de réalisation
D. Le chiffre d'affaires additionnel généré directement par les livrables du projet
✓ Bonne réponse : A
La valeur business correspond aux bénéfices mesurables (financiers ou non) que le projet apporte à l’organisation et aux parties prenantes.
Quels éléments (1-4) différencient correctement les tests de confirmation des tests de régression (A-D) ?
1. Vérifient qu’un défaut précédemment corrigé ne réapparaît pas2. Vérifient qu’une modification n’a pas introduit de nouveaux défauts ailleurs3. Se concentrent uniquement sur la fonctionnalité corrigée4. Testent l’ensemble du système pour détecter d’éventuelles régressionsA. Test de confirmationB. Test de régressionC. Test d’intégrationD. Test d’acceptationSélectionnez UNE réponse.
A. 1A, 2C, 3D, 4B
B. 1A, 2B, 3A, 4B
C. 1B, 2D, 3A, 4C
D. 1D, 2B, 3A, 4C
✓ Bonne réponse : B
Cette question correspond à l\'objectif d\'apprentissage FL-2.2.3 (K2) – Distinguer les tests de confirmation des tests de régression.
La bonne réponse est c) 1A, 2B, 3A, 4B.
● 1A) Correct → Le test de confirmation (ou \"retest\") vérifie qu’un défaut corrigé est effectivement résolu. ● 2B) Correct → Le test de régression s’assure que la correction ou une nouvelle fonctionnalité n’a pas causé d’effets secondaires indésirables. ● 3A) Correct → Les tests de confirmation ciblent spécifiquement la correction appliquée et ne testent pas d’autres parties du système. ● 4B) Correct → Les tests de régression sont exécutés à une échelle plus large pourvérifier que le reste du système fonctionne toujours correctement.
Question 2 / 10
Quelle est la MEILLEURE explication de la valeur ajoutée des tests boîte blanche pour ce type de projet ?
Une organisation développe un système de contrôle d\'accès critique pour une infrastructuregouvernementale. Le chef de projet hésite à investir des ressources dans les tests boîteblanche.Sélectionnez UNE réponse.
A. Les tests boîte blanche remplacent efficacement les revues de code et les inspections formelles, réduisant ainsi le besoin d\'autres activités de vérification
B. Les tests boîte blanche sont plus importants que les tests boîte noire car ils garantissent que 100% des défauts seront détectés avant la mise en production
C. Les tests boîte blanche permettent d\'identifier les défauts dans le code qui sont difficiles à détecter avec des tests boîte noire, comme les défauts liés aux chemins d\'exécution rarement empruntés.
D. Les tests boîte blanche sont principalement utiles pour réduire la durée du cycle de développement en diminuant le nombre de tests fonctionnels nécessaires
✓ Bonne réponse : C
Cette question correspond à l\'objectif d\'apprentissage FL-4.3.3 (K2) - Expliquer la valeur des tests boîte blanche.
● a) Faux → Les tests boîte blanche ne remplacent pas les revues de code et les inspections formelles. Ce sont des activités complémentaires qui servent des objectifs différents. ● b) Faux → Aucune technique de test ne peut garantir la détection de 100% des défauts. Cette affirmation est excessive et trompeuse. 501 ● c) Correct → Cette réponse capture la principale valeur ajoutée des tests boîte blanche : ils permettent d\'identifier les défauts dans des parties du code qui pourraient ne pas être facilement atteignables par les tests boîte noire. ● d) Faux → Les tests boîte blanche ne visent pas principalement à réduire la durée du cycle de développement ou à diminuer le nombre de tests fonctionnels. Au contraire, ils représentent souvent un effort supplémentaire.
Question 3 / 10
Quel cas de test devrait être exécuté en troisième position ?
Vous testez une application web qui permet aux utilisateurs de réserver des billets pour des événements culturels.Considérez la liste suivante de cas de test, leurs priorités (un nombre plus petit signifie une priorité plus élevée) et leurs dépendances :Sélectionnez UNE réponse.
A. TC 105
B. TC 101
C. TC 104
D. TC 103
✓ Bonne réponse : D
Cette question correspond à l\'objectif d\'apprentissage FL-5.1.5 (K3) - Appliquer la priorisation des cas de test.
Pour déterminer l\'ordre d\'exécution, nous devons considérer à la fois les dépendances logiques et les priorités.
● TC 101 n\'a pas de dépendance et doit être exécuté en premier ● TC 102 dépend de TC 101 et doit être exécuté en deuxième ● TC 103 dépend de TC 102 et a la priorité la plus élevée (1), donc il doit être exécuté en troisième
● TC 104 et TC 105 dépendent tous deux de TC 103 ● a) Faux → TC 105 ne peut être exécuté qu\'après TC 103. ● b) Faux → TC 104 ne peut être exécuté qu\'après TC 103. ● c) Faux → TC 101 doit être exécuté en premier. ● d) Correct→- TC 103 doit être exécuté en troisième position après TC 101 et TC 102.
Question 4 / 10
Quel est un AVANTAGE de l’approche “équipe intégrée” pour le test ?
A. Elle permet d’éviter toute forme de documentation
B. Elle permet aux testeurs de rester indépendants en dehors de l’équipe
C. Elle rend le rôle de testeur facultatif dans l’équipe
D. Elle favorise la collaboration entre développeurs, testeurs et analystes métier
✓ Bonne réponse : D
Cette question correspond à l’objectif d’apprentissage FL-1.5.2 (K1) – Rappeler les avantages de l’approche intégrée.
● a) Faux → L’intégration réduit la séparation ● b) Correct → Une équipe intégrée = collaboration renforcée ● c) Faux → Le testeur reste essentiel même dans une équipe Agile ● d) Faux → La documentation existe, même si elle est plus légère
Question 5 / 10
Quel est le principal objectif des tests statiques ?
A. S’assurer que tous les tests automatisés sont correctement implémentés.
B. Vérifier que le logiciel fonctionne correctement en l’exécutant dans un environnement de test.
C. Identifier les performances du logiciel en situation de charge élevée.
D. Détecter les défauts dans le logiciel sans exécuter le code.
✓ Bonne réponse : D
Cette question correspond à l’objectif d’apprentissage FL-3.1.2 (K2) - Expliquer la valeur du test statique. ● a) Correct → Les tests statiques permettent d’identifier des défauts sans exécuter le logiciel, via des revues ou des analyses statiques. ● b) Faux → Tester le logiciel en l’exécutant relève des tests dynamiques. ● c) Faux → Tester la performance du logiciel sous charge relève des tests de performance, qui sont des tests dynamiques. ● d) Faux → Les tests statiques ne concernent pas l’implémentation des tests automatisés.
Question 6 / 10
Quel est l’un des rôles principaux du testeur lors de la planification des itérations dans un environnement Agile ?
A. Apporter une vision qualité sur les fonctionnalités prioritaires et leurs risques
B. Définir la méthode d’implémentation des tâches techniques
C. Réécrire les exigences pour les rendre plus techniques
D. Estimer le nombre de sprints nécessaires pour l’équipe de développement
✓ Bonne réponse : A
Cette question correspond à l’objectif d’apprentissage FL-5.1.2 (K1) – Reconnaître la valeur ajoutée d’un testeur dans la planification des itérations et des releases. ● a) Faux → La réécriture des exigences n’est pas une responsabilité directe du testeur. ● b) Faux → Le testeur contribue à l’estimation de l’effort de test, pas à celle des sprints de développement. ● c) Faux → Le testeur ne choisit pas comment le code est développé. ● d) Correct → Le testeur apporte une perspective qualité dès le début : il aide à identifier les risques, à définir ce qui doit être testé en priorité.
Question 7 / 10
Quel ensemble MINIMAL de données de test couvre toutes les partitions d\'équivalence identifiées ?
Vous testez un système de validation de code postal qui accepte les codes valides et rejette les codes invalides. Un code postal est valide s\'il contient 5 caractères, dont au moins 3 chiffres.Vous avez identifié les partitions d\'équivalence suivantes :Variable : Longueur du code postal● Partition \"longueur correcte\" - codes postaux de 5 caractères● Partition \"longueur incorrecte\" - codes postaux d\'une longueur différente de 5Variable : Nombre de chiffres● Partition \"nombre de chiffres correct\" - codes postaux avec au moins 3 chiffres● Partition \"nombre de chiffres incorrect\" - codes postaux avec moins de 3 chiffresSélectionnez UNE réponse.
A. 12345, 123AB, 12A, A12
B. A12BC, 12345, AB12
C. 12ABC, A1234, AB123
D. 123AB, 12AB
✓ Bonne réponse : A
Cette question correspond à l\'objectif d\'apprentissage FL-4.2.1 (K3) - Utiliser les partitions d\'équivalence pour dériver les cas de test. ● a) Faux → car ne couvre pas la partition \"longueur incorrecte\". ● b) Correct → La réponse correcte est b) 12345, 123AB, 12A, A12. ○ \"12345\" couvre \"longueur correcte\" et \"nombre de chiffres correct\" ○ \"123AB\" couvre \"longueur correcte\" et \"nombre de chiffres correct\" ○ \"12A\" couvre \"longueur incorrecte\" et \"nombre de chiffres incorrect\" ○ \"A12\" couvre \"longueur incorrecte\" et \"nombre de chiffres incorrect\" ● c) Faux → car ne couvre pas la partition \"nombre de chiffres incorrect\". ● d) Faux → car ne couvre pas toutes les partitions.
Question 8 / 10
Quelle est la différence entre une erreur, un défaut et une défaillance ?
A. Une erreur humaine peut entraîner un défaut, qui peut causer une défaillance.
B. Une défaillance est un problème présent dans le code source.
C. Un défaut est une anomalie visible par l’utilisateur final.
D. Une erreur est une anomalie détectée en production.
✓ Bonne réponse : A
Cette question correspond à l’objectif d’apprentissage FL-1.2.3 (K2) – Expliquer la relation entre erreur, défaut et défaillance. ● a) Faux → Une erreur est une faute humaine qui peut introduire un défaut, mais ce n’est pas une anomalie détectée en production. ● b) Faux → Un défaut peut exister sans être visible par l’utilisateur final. ● c) Correct → Une erreur humaine peut entraîner un défaut dans le logiciel, qui peut causer une défaillance en production ● d) Faux → Une défaillance est une anomalie observée lors de l’exécution, pas un problème directement présent dans le code source.
Question 9 / 10
Laquelle des options suivantes représente une métrique couramment utilisée dans les tests logiciels ?
A. Pourcentage de cas de test réussis
B. Nombre de réunions Scrum par sprint
C. Nombre d’exigences modifiées pendant les tests
D. Temps passé à rédiger les comptes-rendus de réunion
✓ Bonne réponse : A
Cette question correspond à l’objectif d’apprentissage FL-5.3.1 (K1) – Rappeler des métriques utilisées dans les tests.
● a) Faux → C’est une métrique de gestion de projet, pas de test. ● b) Faux → Utile à l’analyse des exigences, mais pas une métrique standard de test. ● c) Correct → Le taux de réussite des cas de test est une métrique clé pour suivre la progression et la qualité. ● d) Faux → Ce n’est ni pertinent ni représentatif de la qualité du produit.
Question 10 / 10
Quelle est la MEILLEURE correspondance entre les risques et les mesures proposées ?
Voici les risques identifiés dans le cadre du développement d\'une application de gestion de bibliothèque universitaire :1. Le système plante lorsque plusieurs utilisateurs réservent un livre en même temps2. Un nouveau règlement interne impose une modification soudaine des règles de prêt3. Une panne d’électricité empêche l’accès aux serveurs4. Les étudiants en fin de cycle voient s’afficher des livres restreints qui ne leur sontpas destinésEt les mesures suivantes ont été proposées :A. Acceptation du risqueB. Test de performanceC. Utilisation des tests de partitionnement d’équivalenceD. Transfert du risque (externalisation ou assurance)Sélectionnez UNE réponse.
A. 1C, 2A, 3D, 4B
B. 1B, 2A, 3D, 4C
C. 1A, 2B, 3D, 4C
D. 1B, 2D, 3A, 4C
✓ Bonne réponse : D
Cette question correspond à l’objectif FL-5.2.4 (K2) – Expliquer les mesures qui peuvent être prises en réponse à l\'analyse des risques produit.
La réponse correcte est a) 1B, 2D, 3A, 4C
● 1B) Correct →Risque de plantage dû à la charge → test de performance pour valider le comportement du système en situation de stress.
● 2D) Correct → Changement imposé par une source externe (nouvelle règle) → ce risque peut être transféré (ex. vers les juristes ou MOA).
● 3A) Correct → Une panne électrique peut être rare et incontrôlable → acceptation du risque si aucune action n’est envisageable en test.
4C) Correct → Mauvaise attribution de droits → peut être testé avecpartitionnement d’équivalence (groupes autorisés vs interdits).
Which of the following is a hardware-specific vulnerability?
Select the correct answer.
A. Buffer overflow in application code executed on the CPU
B. Cross-site scripting (XSS) flaw in a web application
C. Outdated firmware version not receiving security updates for hardware components
D. SQL injection vulnerability in a database query
✓ Bonne réponse : C
Hardware-specific vulnerabilities: flaws inherent to physical components and their firmware that cannot be patched through OS updates. Outdated firmware represents a hardware vulnerability because it affects the device's core operations directly. Unlike buffer overflow (application-level), SQL injection (database query), and XSS (web application), firmware issues require hardware manufacturer patches and affect all systems using that component.
Question 2 / 10
Which of the following is the most likely to be used to document risks, responsible parties, and thresholds?
Select the correct answer.
A. Risk tolerance
B. Risk transfer
C. Risk analysis
D. Risk register
✓ Bonne réponse : D
Risk Register: A comprehensive document that catalogs identified risks, assigns ownership to responsible parties, establishes risk thresholds/tolerance levels, and tracks mitigation strategies. Unlike risk tolerance (acceptable risk levels), risk transfer (shifting risk to third parties), or risk analysis (assessment process), a risk register serves as the central repository for documenting and managing all organizational risks throughout their lifecycle.
Question 3 / 10
A company is working with a vendor to perform a penetration test engagement. Which of the following documents typically includes an estimate of the number of hours required to complete the engagement and define project scope?
Select the correct answer.
A. NDA (Non-Disclosure Agreement)
B. BPA (Business Partner Agreement)
C. SLA (Service Level Agreement)
D. SOW (Statement of Work)
✓ Bonne réponse : D
Statement of Work (SOW): A binding contract document that specifies project scope, deliverables, timeline, resource allocation, and hourly estimates for vendor services. Unlike SLAs (performance metrics), NDAs (confidentiality), or BPAs (partnership terms), the SOW directly defines engagement boundaries and labor costs.
Question 4 / 10
Which of the following is an example of multifactor authentication (MFA)?
Select the correct answer.
A. Providing a password and a one-time code sent via SMS
B. Entering a password followed by a static PIN stored on paper
C. Entering a username and a password on the login page
D. Using two different passwords for the same account
✓ Bonne réponse : A
Multifactor Authentication (MFA): requires two or more different authentication factors—something you know (password), something you have (phone for SMS), or something you are (biometric). A password plus SMS code combines two distinct factors. Using multiple passwords or adding a static PIN uses only one factor (knowledge), so these don't constitute true MFA.
Question 5 / 10
Which of the following is MOST effective at preventing malware infections from removable media?
Select the correct answer.
A. D. Disabling USB ports
B. B. Encryption
C. C. Password protection
D. A. Antivirus updates
✓ Bonne réponse : A
Physical Control Strategy: Disabling USB ports eliminates the attack vector entirely by preventing unauthorized removable media access at the hardware level. While antivirus updates, encryption, and passwords provide reactive or data-protection measures, they don't prevent initial infection. USB port disabling is the most effective preventive control, especially in high-security environments where removable media poses significant risk.
Question 6 / 10
A technician is opening firewall ports for a new system being deployed and supported by a third-party SaaS provider. Which of the following represents the highest risk when relying on external vendor-managed infrastructure?
Select the correct answer.
A. Vulnerabilities and security weaknesses in the vendor's supply chain may impact the system
B. SaaS provider default credentials may not be changed from factory settings
C. The organization's network may not be properly segmented from vendor infrastructure
D. The SaaS software version may contain unpatched vulnerabilities
✓ Bonne réponse : A
Supply Chain Risk: Third-party vendors introduce cascading vulnerabilities through their entire ecosystem—compromised suppliers, weak security practices, or breached dependencies can directly impact your systems. Unlike patching (manageable) or credentials (controllable), supply chain weaknesses exist beyond your security perimeter and require vendor vetting, not just network controls.
Question 7 / 10
Which of the following is the most likely outcome if a large bank fails an internal PCI DSS compliance assessment?
A. Reputation damage
B. Audit findings
C. Sanctions
D. Fines
✓ Bonne réponse : B
Answer: Audit findings. Explanation: When an organization fails an internal PCI DSS compliance assessment, the most likely outcome is audit findings — a formal report of non-compliance issues that must be remediated within specified timeframes to maintain payment card processing privileges.
Question 8 / 10
What is the primary purpose of a Public Key Infrastructure (PKI)?
A. To encrypt all network traffic using symmetric keys
B. To provide centralized authentication for Active Directory
C. To create virtual private networks between sites
D. To manage digital certificates and establish trusted bindings between public keys and identities
✓ Bonne réponse : D
PKI is a framework for managing digital certificates and public-private key pairs. Its primary purpose is to establish trust in digital communications by binding public keys to verified identities via a Certificate Authority (CA). This enables secure HTTPS connections, email signing (S/MIME), and code signing. The CA signs certificates with its private key; browsers and systems trust the CA and therefore trust the entities whose certificates the CA signed. Without PKI, there's no way to verify that a public key truly belongs to a claimed entity.
Question 9 / 10
Which of the following attacks involves attempting many different passwords to gain unauthorized access?
Select the correct answer.
A. C. Man-in-the-middle
B. D. Brute force
C. A. Social engineering
D. B. Shoulder surfing
✓ Bonne réponse : B
Brute Force Attack: a password attack that systematically tries numerous password combinations until gaining access. This works by exploiting weak authentication without intelligent guessing. Unlike social engineering (manipulation), shoulder surfing (visual observation), or man-in-the-middle (network interception), brute force relies purely on computational force to crack credentials.
Question 10 / 10
Which log type would a security analyst review to investigate unauthorized changes to system files?
A. File Integrity Monitoring (FIM) or audit logs
B. Application performance logs
C. Network flow logs (NetFlow)
D. Authentication logs (auth.log)
✓ Bonne réponse : A
File Integrity Monitoring (FIM) logs / audit logs record changes to files, directories, and system configurations. FIM tools (Tripwire, AIDE, AWS Config) create cryptographic hashes of files at a baseline; any change triggers an alert. Authentication logs record login attempts. Network flow logs record traffic patterns. Application logs record app-specific events. FIM is critical for detecting rootkit installation, unauthorized configuration changes, and compliance (PCI-DSS requires FIM on critical system files).
Quel langage est utilisé pour interroger une base de données relationnelle ?
A. JSON
B. SQL
C. Python
D. HTML
✓ Bonne réponse : B
SQL (Structured Query Language) : langage standard conçu spécifiquement pour interroger, modifier et gérer les données dans les bases relationnelles. Il utilise des commandes comme SELECT, INSERT, UPDATE et DELETE pour interagir avec les tables et leurs relations. Contrairement à HTML (langage de balisage), Python (langage de programmation généraliste) ou JSON (format de données), SQL est le seul optimisé pour les requêtes de bases de données relationnelles.
Question 2 / 10
Quelle offre Azure est la plus adaptée pour migrer un SQL Server on-premise avec le moins de changements possibles ?
A. Azure SQL Managed Instance
B. Azure Database for MySQL
C. Azure Cosmos DB
D. Azure SQL Database
✓ Bonne réponse : A
Azure SQL Managed Instance : service PaaS qui émule SQL Server on-premise avec compatibilité quasi-totale (T-SQL, Agent SQL, linked servers). Contrairement à Azure SQL Database qui impose des adaptations de code, Managed Instance accepte les bases existantes sans modification majeure, minimisant les risques et délais de migration. MySQL et Cosmos DB nécessitent une refonte complète de l'architecture.
Question 3 / 10
Lequel des éléments suivants correspond à une charge de travail transactionnelle (OLTP) ?
A. Mettre à jour le solde d’un compte bancaire après un paiement
B. Former un modèle de machine learning
C. Analyser les ventes d’une entreprise sur 5 ans
D. Créer un modèle prédictif de churn client
✓ Bonne réponse : A
OLTP (Online Transaction Processing) : système conçu pour traiter des opérations courantes, rapides et fréquentes modifiant les données en temps réel. Mettre à jour un solde bancaire illustre parfaitement : c'est une transaction atomique, immédiate et critique. À l'inverse, analyser les ventes sur 5 ans ou créer des modèles prédictifs relèvent de l'OLAP (analytics), qui examine des données historiques agrégées.
Question 4 / 10
Quelles sont deux caractéristiques du traitement des données en temps réel ? (Choisissez deux réponses.)
A. Les données sont traitées périodiquement
B. Une latence élevée est acceptable
C. Les données sont traitées au fur et à mesure de leur création
D. Une latence faible est attendue
✓ Bonne réponse : C, D
Réponses : Une latence faible est attendue et les données sont traitées au fur et à mesure de leur création. Explication : Le traitement en temps réel traite les données immédiatement au moment où les événements se produisent avec un délai minimal. Contrairement au traitement par lots qui accumule d'abord les données, le traitement en temps réel nécessite une faible latence et l'ingestion et le traitement continus des données.
Question 5 / 10
Qu'est-ce que le contrôle d'accès basé sur les rôles (RBAC) dans le contexte d'Azure Data Services ?
A. Il contrôle qui peut accéder aux ressources Azure et avec quels droits, appliquant le principe de moindre privilège
B. RBAC est un système de chiffrement des données dans Azure Storage
C. Azure RBAC remplace les groupes Active Directory pour l'authentification des utilisateurs
D. RBAC est uniquement applicable aux bases de données SQL, pas aux services de stockage objet
✓ Bonne réponse : A
Azure RBAC (Role-Based Access Control) contrôle qui peut accéder à quelles ressources Azure et avec quels droits. Pour les services de données : un Data Reader peut lire des données mais pas les modifier ; un Storage Blob Data Contributor peut lire et écrire dans Blob Storage ; un Owner gère tout. Dans ADLS Gen2, les ACLs POSIX complètent le RBAC avec des contrôles granulaires au niveau des fichiers et dossiers. Le principe de moindre privilège (Least Privilege) s'applique : donner uniquement les droits nécessaires à chaque rôle.
Question 6 / 10
Quel est l'objectif d'Azure Stream Analytics ?
A. Process and analyze real-time streaming data from sources such as Event Hubs, IoT Hub, or Blob Storage
B. Manage batch data ingestion pipelines from on-premises sources
C. Store and query time series data from IoT sensors in a relational format
D. Visualize streaming data in interactive Power BI dashboards
✓ Bonne réponse : A
Azure Stream Analytics est un service de traitement de flux en temps réel qui permet d'analyser des millions d'événements par seconde. Il ingère des données de sources comme IoT Hub, Event Hubs ou Blob Storage, et les traite en temps réel pour déclencher des alertes, alimenter des tableaux de bord ou stocker des résultats dans SQL, Cosmos DB ou Power BI. Il s'agit d'un service PaaS entièrement géré, idéal pour la détection d'anomalies et la surveillance continue.
Question 7 / 10
Quelle commande SQL supprime une table entière, y compris sa structure et ses données ?
A. DROP TABLE
B. TRUNCATE TABLE
C. DELETE FROM
D. REMOVE TABLE
✓ Bonne réponse : A
DROP TABLE : commande DDL (Data Definition Language) qui supprime définitivement une table, sa structure complète et toutes ses données. Contrairement à DELETE FROM (supprime uniquement les données, conserve la structure) et TRUNCATE TABLE (vide la table mais garde sa structure), DROP TABLE efface l'objet table lui-même de la base de données.
Question 8 / 10
Vous devez créer une ressource Azure pour stocker des données dans le stockage de table Azure. Quelle commande devez-vous exécuter ?
A. az storage share create
B. az storage container create
C. az storage account create
D. az cosmosdb create
✓ Bonne réponse : C
Réponse : az storage account create. Explication : Le stockage de table Azure fait partie des comptes de stockage Azure. Pour utiliser le stockage de table, vous devez d'abord créer un compte de stockage Azure à l'aide de la commande Azure CLI « az storage account create », puis créer la table dans ce compte.
Question 9 / 10
Laquelle des options suivantes est une caractéristique d'un data warehouse ?
A. Optimisé pour les requêtes analytiques lourdes en lecture (OLAP) sur de grands volumes de données historiques intégrées
B. Optimisé pour les opérations d'écriture haute fréquence et les transactions en temps réel
C. Conçu principalement pour stocker des documents JSON semi-structurés
D. Stocke les données dans son format natif brut sans transformation
✓ Bonne réponse : A
Un data warehouse est spécifiquement conçu pour l'analyse OLAP (Online Analytical Processing), optimisant les requêtes de lecture sur de grands volumes de données historiques intégrées, ce qui en fait un outil d'intelligence décisionnelle. La première option décrit plutôt une base de données OLTP (transactions temps réel), la troisième caractérise un data lake (données brutes), et la quatrième une base de données NoSQL documentaire, qui sont des architectures de données différentes.
Question 10 / 10
Qu'est-ce qu'une transaction ACID et pourquoi est-elle importante dans les bases de données relationnelles ?
A. ACID garantit l'Atomicité, Cohérence, Isolation et Durabilité des transactions dans les bases relationnelles
B. ACID s'applique uniquement aux bases NoSQL comme Cosmos DB, pas aux bases relationnelles
C. ACID est une technologie de chiffrement des données sensibles dans Azure SQL
D. ACID est un protocole réseau pour les connexions sécurisées aux bases de données Azure
✓ Bonne réponse : A
ACID désigne quatre propriétés garantissant la fiabilité des transactions : Atomicité (tout ou rien — la transaction réussit entièrement ou est annulée), Cohérence (la base reste dans un état valide avant et après), Isolation (les transactions concurrentes ne s'interfèrent pas), Durabilité (les données validées sont persistantes même après une panne). Ces propriétés sont critiques pour les systèmes financiers et transactionnels (OLTP). Les bases NoSQL privilégient souvent la disponibilité au détriment de la cohérence (BASE vs ACID).
La procédure de relance (dunning) doit être assignée au BP pour calculer les niveaux.
Vrai ou faux ?
A. Vrai
B. Faux
✓ Bonne réponse : A
Réponse : Vrai Pour que le programme de relance (dunning) calcule les niveaux de relance, la procédure de relance doit être assignée au Business Partner dans la vue comptabilité client. Sans cette affectation, le BP est exclu du run de relance.
Question 2 / 10
Quel code transaction SAP GUI est utilisé pour paramétrer la détermination automatique des comptes GL (clés de comptabilisation) ?
A. FS00 (Créer compte GL)
B. FBZP (Configurer paiement automatique)
C. OBXJ / OBYC (Détermination automatique des comptes MM-FI)
D. OB40 (Détermination comptes taxe)
✓ Bonne réponse : C
Réponse : OBYC Explication : OBYC paramètre les comptes G/L utilisés par les processus MM (mouvements de stock, réception de facture, écarts).
Question 3 / 10
Votre entreprise suit les principes comptables IFRS et doit émettre un bilan complet pour ses deux divisions principales « Produits de Consommation » et « Produits Professionnels ». Qu'avez-vous besoin pour réaliser le reporting de secteur dans ce scénario ? (Choisissez trois réponses.)
A. Scission de documents
B. Centres de profit
C. Secteurs d'activité
D. Domaines d'activité
E. Segments de rentabilité
✓ Bonne réponse : A, B, C
Réponse : Scission de documents ; centres de profit ; secteurs d'activité. Explication : Le reporting de secteur IFRS nécessite : la scission de documents (pour allouer les postes du bilan aux secteurs), les centres de profit (comme base d'attribution de secteur) et les données maître de secteur. Ensemble, ces éléments produisent les états financiers au niveau du secteur conformes à IFRS 8.
Question 4 / 10
Quel est l'ordre correct du flux AUC (Asset Under Construction) avec ordre interne jusqu'à l'activation de l'actif définitif ?
Comptabiliser les coûts sur l'ordre interne (qui alimente l'AUC)
Créer l'immobilisation définitive (actif final)
Régler l'ordre vers l'actif final (settlement)
Mettre en service l'actif (activation)
Lancer l'amortissement périodique (AFAB)
Question 5 / 10
Dans quels scénarios le compte de clearing technique est-il comptabilisé ? (Choisissez deux réponses.)
A. Comptabilisation de transfert d'immobilisations entre classes d'immobilisations
B. Comptabilisation directe d'acquisition d'immobilisations avec une facture fournisseur (non liée à une commande d'achat)
C. Réception de marchandises évaluée sur une commande d'achat avec une immobilisation comme affectation des comptes
D. Règlement d'une commande d'investissement à une immobilisation en cours de construction
✓ Bonne réponse : C, D
Réponse : Réception de marchandises évaluée sur une commande d'achat avec affectation d'immobilisations ; règlement d'une commande d'investissement à une immobilisation en cours de construction. Explication : Le compte de clearing technique est utilisé lorsque les coûts des immobilisations sont comptabilisés en deux étapes : (1) lors de la réception de marchandises évaluée sur une commande d'achat avant la réception de la facture, et (2) lors du règlement des commandes d'investissement aux immobilisations en cours de construction, comblant la comptabilisation intermédiaire.
Question 6 / 10
Quel est l'objectif des 'Versions de Situation Financière' dans SAP FI ?
A. Gérer les versions de documents lorsque des modifications sont apportées aux écritures enregistrées
B. Contrôler la mise en page des rapports FI standard de SAP
C. Structurer les comptes G/L en nœuds hiérarchiques pour la présentation des rapports de bilan et de compte de résultat
D. Définir plusieurs versions du plan comptable
✓ Bonne réponse : C
Réponse correcte : Les Versions de Situation Financière permettent de structurer les comptes du Grand Livre en nœuds hiérarchiques pour la présentation des bilans et comptes de résultats. Elles définissent comment les comptes G/L sont organisés et consolidés dans les états financiers. Pourquoi les autres réponses sont incorrectes : La première option décrit la gestion des versions de documents (Gestion des Documents), non les Versions de Situation Financière. La troisième confond avec les versions du plan comptable lui-même, tandis que la quatrième concerne le contrôle de la mise en page des rapports, qui concerne la configuration des rapports FI standard.
Question 7 / 10
Quelles sont les conséquences de l'activation de la présentation par segment dans la comptabilité des immobilisations ? (Choisissez deux réponses.)
A. Le segment apparaît dans la configuration d'affectation supplémentaire des comptes.
B. Le segment apparaît dans la disposition d'écran pour la fiche immobilisation.
C. L'activation du segment peut être annulée.
D. Le segment est automatiquement mis à jour dans les fiches immobilisation existantes.
✓ Bonne réponse : A, B
Réponse : Le segment apparaît dans la configuration d'affectation supplémentaire des comptes ; le segment apparaît dans la disposition d'écran pour la fiche immobilisation. Explication : L'activation de la présentation par segment dans FI-AA ajoute le champ segment à deux zones : la configuration de l'affectation des comptes (pour la dérivation automatique du segment dans les comptabilisations) et la disposition d'écran de la fiche immobilisation (pour l'affectation manuelle ou l'affichage).
Question 8 / 10
Concernant Payment Medium Workbench (PMW) et DMEE en SAP S/4HANA, laquelle de ces affirmations est correcte ?
Sélectionnez la meilleure réponse.
A. DMEE s'utilise uniquement pour la transmission par IDocs
B. PMW n'est pas lié aux méthodes de paiement SAP
C. DMEE modélise et définit la structure du fichier de paiement (format, champs, règles de validation)
D. PMW remplace complètement la transaction de paiement F110
✓ Bonne réponse : C
Réponse : DMEE modélise la structure du fichier de paiement Le DMEE (Data Medium Exchange Engine) est l'outil qui définit la structure et le format des fichiers de paiement (SEPA, XML, etc.). Le Payment Medium Workbench (PMW) gère l'exécution et le suivi des fichiers de paiement générés.
Question 9 / 10
Qu'est-ce qu'une 'Commande Interne Statistique' dans SAP CO ?
A. Une commande fermée qui empêche tout enregistrement ultérieur
B. Une commande qui collecte les coûts à titre informatif uniquement — les coûts réels sont transférés simultanément à un objet CO réel
C. Une commande utilisée pour suivre les coûts de projet sans aucun budget
D. Une commande utilisée exclusivement pour le suivi de l'acquisition d'immobilisations
✓ Bonne réponse : B
Réponse correcte : Une Commande Interne Statistique collecte les coûts à titre informatif uniquement, sans affecter l'allocation réelle des coûts. Les charges sont enregistrées simultanément sur un objet CO réel (centre de coûts, commande réelle, etc.), permettant un suivi parallèle à des fins d'analyse sans impact sur la comptabilité réelle.
Pourquoi les autres réponses sont incorrectes : La première option ignore que les coûts réels sont transférés à un objet CO réel. La troisième option confond avec une commande fermée qui n'accepte plus de mouvements. La quatrième option limite l'utilisation à l'acquisition d'immobilisations, alors que la commande statistique a une portée beaucoup plus large pour l'analyse des coûts.
Question 10 / 10
En SAP S/4HANA Finance, quel est le principal avantage de l'architecture Universal Journal par rapport à SAP ERP classique ?
A. Elle génère automatiquement les états financiers sans configuration
B. Elle élimine le besoin d'un plan comptable
C. Elle élimine la réconciliation entre FI et CO en stockant toutes les données de journal dans un seul tableau de lignes articles (ACDOCA)
D. Elle remplace le besoin de codes d'entité dans les environnements multi-sociétés
✓ Bonne réponse : C
La Universal Journal (ACDOCA) est l'innovation clé de S/4HANA qui unifie les données comptables en un seul tableau de ligne article, éliminant ainsi le besoin de réconciliation entre les modules FI (Financial Accounting) et CO (Controlling) qui existait dans les anciennes versions SAP. Un plan comptable reste indispensable, les codes d'entité continuent à exister pour gérer les entités légales, et les états financiers requièrent toujours une configuration même s'ils sont générés automatiquement à partir du Universal Journal.
En quelle année la Ve République française a-t-elle été fondée ?
A. 1944
B. 1945
C. 1958
D. 1962
✓ Bonne réponse : C
La Ve République a été fondée le 4 octobre 1958, date à laquelle la nouvelle Constitution — rédigée sous l'impulsion du général de Gaulle — est entrée en vigueur. Cette Constitution renforçait le pouvoir exécutif et l'autorité présidentielle, répondant à l'instabilité de la IVe République. 1944 = libération de Paris, 1945 = fin de la Seconde Guerre mondiale, 1962 = indépendance de l'Algérie et élection du Président au suffrage universel direct.
Question 2 / 10
Quel roi de France fut sacré à Reims en 1429, après que Jeanne d'Arc ait libéré Orléans ?
A. Charles VI
B. François Ier
C. Louis XI
D. Charles VII
✓ Bonne réponse : D
Charles VII fut sacré roi de France à la cathédrale de Reims le 17 juillet 1429, grâce à l'action déterminante de Jeanne d'Arc. Jeanne avait convaincu le dauphin de sa mission divine, conduit l'armée à la victoire lors du siège d'Orléans (libéré le 8 mai 1429), puis escorté Charles jusqu'à Reims. Ce sacre était essentiel pour légitimer sa royauté face aux Anglais et aux Bourguignons. Jeanne fut capturée en 1430 et brûlée vive à Rouen en 1431.
Question 3 / 10
Quel principe fondamental de la République française est affirmé par la loi de 1905 ?
A. La gratuité de l'enseignement public primaire et secondaire
B. L'égalité entre hommes et femmes dans l'espace public
C. Le droit de vote pour tous les citoyens de plus de 18 ans
D. La laïcité — séparation de l'État et des religions
✓ Bonne réponse : D
La loi du 9 décembre 1905 consacre le principe de laïcité : séparation de l'État et des religions, liberté de conscience, neutralité de l'espace public institutionnel. L'État ne reconnaît ni ne finance aucun culte. L'égalité hommes/femmes est un principe constitutionnel distinct. Le droit de vote à 18 ans date de 1974 (abaissement de la majorité). La gratuité scolaire résulte des lois Jules Ferry de 1881-1882, antérieures à 1905.
Question 4 / 10
Quel est le plus long fleuve de France ?
Choisissez la bonne réponse.
A. La Seine
B. Le Rhône
C. La Loire
D. La Garonne
✓ Bonne réponse : C
La Loire est le plus long fleuve de France avec environ 1 006 km. Elle prend sa source au mont Gerbier-de-Jonc (Ardèche) et se jette dans l'Atlantique à Saint-Nazaire. Elle traverse les régions Auvergne-Rhône-Alpes, Centre-Val de Loire, Pays de la Loire. La Seine (775 km) traverse Paris. Le Rhône (812 km en France) est le plus important en débit. La Garonne (575 km) passe par Toulouse et Bordeaux.
Question 5 / 10
Quelle est la capitale de la région Grand Est ?
Choisissez la bonne réponse.
A. Reims
B. Nancy
C. Strasbourg
D. Metz
✓ Bonne réponse : C
Strasbourg est la capitale de la région Grand Est, créée en 2016 par la fusion des anciennes régions Alsace, Champagne-Ardenne et Lorraine. Strasbourg est aussi le siège du Parlement européen et du Conseil de l'Europe. Metz est une grande ville de Moselle (ex-Lorraine). Nancy est le chef-lieu du département de Meurthe-et-Moselle. Reims est dans la Marne (ex-Champagne-Ardenne).
Question 6 / 10
Le conjoint français doit-il avoir conservé sa nationalité française pendant toute la durée de la vie commune ?
Choisissez la bonne réponse.
A. Oui
B. Non
✓ Bonne réponse : A
Continuité de la nationalité française : Le conjoint français doit avoir conservé sans interruption sa nationalité française pendant toute la durée de la vie commune. Cette exigence garantit une stabilité juridique et un engagement durable dans la communauté française. Si le conjoint avait perdu ou renoncé à sa nationalité à un moment quelconque, les conditions d'accélération de naturalisation ne s'appliqueraient plus, car elles supposent un lien de nationalité ininterrompu.
Question 7 / 10
Qui est le chef de l'État en France ?
A. Le Premier ministre
B. Le Président de l'Assemblée nationale
C. Le Président du Sénat
D. Le Président de la République
✓ Bonne réponse : D
Le Président de la République est le chef de l'État en France. Il est élu au suffrage universel direct pour un mandat de 5 ans (quinquennat). Il incarne l'unité nationale, garantit les institutions, nomme le Premier ministre, préside le Conseil des ministres et est chef des armées. Le Premier ministre est le chef du gouvernement (rôle distinct). Le Président du Sénat assure l'intérim si la présidence devient vacante.
Question 8 / 10
Quel texte constitue la loi fondamentale qui régit actuellement la France ?
A. Le Traité de Rome de 1957
B. La Constitution de la IVe République de 1946
C. La Constitution du 4 octobre 1958
D. La Déclaration des droits de l'homme et du citoyen de 1789
✓ Bonne réponse : C
La Constitution du 4 octobre 1958 est la loi fondamentale de la Ve République. Elle définit les institutions, les pouvoirs du Président, du gouvernement et du Parlement. Son préambule renvoie à la Déclaration de 1789 et au préambule de 1946 (qui consacre les droits sociaux). La Constitution de 1946 était celle de la IVe République. La Déclaration de 1789 et le préambule de 1946 ont valeur constitutionnelle mais ne constituent pas à eux seuls la loi fondamentale actuelle.
Question 9 / 10
Selon la Constitution française, la République est fondée sur la séparation de combien de pouvoirs ?
Choisissez la meilleure réponse.
A. Trois
B. Cinq
C. Quatre
D. Deux
✓ Bonne réponse : A
La séparation des trois pouvoirs : fondement de la démocratie française établi par la Constitution. Le pouvoir législatif (Parlement) crée les lois, le pouvoir exécutif (Président, Gouvernement) les applique, et le pouvoir judiciaire (tribunaux) les interprète. Cette séparation empêche la concentration du pouvoir et protège les libertés individuelles. Deux, quatre ou cinq pouvoirs ne correspondent pas à la structure constitutionnelle française.
Question 10 / 10
Quel est un critère d'inadmissibilité à la naturalisation française concernant le passé judiciaire ?
Choisissez la meilleure réponse.
A. Être condamné à une peine d'emprisonnement sans sursis pour un crime ou un délit
B. Avoir un simple avertissement policier
C. Avoir commis une infraction routière mineure
D. Avoir contesté une décision administrative
✓ Bonne réponse : A
Constitue un critère d'inadmissibilité le fait d'être condamné à une peine d'emprisonnement sans sursis pour un crime ou certains délits graves (terrorisme, atteintes aux intérêts fondamentaux de la nation, trafic de stupéfiants…). La condamnation doit figurer au casier judiciaire B2. Un simple avertissement policier n'est pas une condamnation. Une infraction routière mineure (amende) ne figure pas au B2. Contester une décision administrative est un droit citoyen, sans impact sur la naturalisation.
Laquelle des activités suivantes est la PLUS pertinente pour traiter le cas où vous disposez d'un volume de données supérieur à ce qui est nécessaire pour l'entraînement ?
A. La sélection de caractéristiques (feature selection)
B. L'échantillonnage des données (data sampling)
C. L'étiquetage des données (data labeling)
D. L'augmentation des données (data augmentation)
✓ Bonne réponse : B
Réponse : L'échantillonnage des données (data sampling). Explication : Lorsque le volume de données disponibles dépasse les besoins, l'échantillonnage permet de sélectionner un sous-ensemble représentatif pour l'entraînement. Les techniques utilisées comprennent notamment l'échantillonnage aléatoire, l'échantillonnage stratifié et l'échantillonnage systématique. Cette approche maîtrise les coûts de calcul tout en garantissant que l'échantillon conserve les propriétés statistiques du jeu de données complet.
Question 2 / 10
Dans le développement responsable de l'AI, quel est l'objectif principal de la mise en œuvre de mécanismes de surveillance humaine dans les systèmes de décision automatisés ?
A. S'assurer que les humains peuvent intervenir, examiner et contester les décisions de l'AI, particulièrement dans les scénarios à enjeux élevés
B. Réduire les coûts de développement et de maintenance du système
C. Remplacer tout travail manuel et éliminer complètement l'implication humaine
D. Augmenter la vitesse de prise de décision sans aucun délai
✓ Bonne réponse : A
Concept clé : Surveillance humaine dans l'éthique de l'AI. Les systèmes human-in-the-loop maintiennent la responsabilité et permettent l'intervention lorsque les décisions de l'AI pourraient causer du tort. Les tests doivent vérifier que les mécanismes de surveillance fonctionnent correctement et que les humains peuvent examiner et contester de manière significative les décisions avant qu'elles n'affectent les parties prenantes.
Question 3 / 10
Laquelle des approches suivantes permettrait de surmonter les défis de test associés aux systèmes basés sur l'IA à caractère probabiliste et non déterministe ?
A. Exécuter le test plusieurs fois pour s'assurer que l'IA retourne toujours le même résultat correct
B. Décomposer le test système en plusieurs tests d'ingestion de données afin de déterminer si le système IA reçoit un volume suffisant de données en entrée
C. Décomposer le test système en plusieurs tests d'ingestion de données afin de déterminer si le système IA reçoit des données en entrée précises et exactes
D. Exécuter le test plusieurs fois afin de générer un résultat statistiquement valide et s'assurer qu'un nombre approprié de réponses est correct
✓ Bonne réponse : D
Réponse : Exécuter le test plusieurs fois afin de générer un résultat statistiquement valide. Explication : Les systèmes IA probabilistes et non déterministes peuvent produire des sorties différentes pour une même entrée. Exécuter les tests à plusieurs reprises et recourir à une analyse statistique (par exemple, des intervalles de confiance) permet aux testeurs d'évaluer la correction des résultats malgré la variabilité inhérente.
Question 4 / 10
Laquelle des exigences suivantes pour un système basé sur l'IA est la plus susceptible de poser un défi pour les tests ?
A. Le système ne doit pas nécessiter d'intervention humaine jusqu'à ce qu'un scénario de défaillance spécifique soit rencontré
B. Le système doit être précis à 100 % sans tolérance d'erreur
C. Le système doit répondre plus rapidement que le système qu'il remplace
D. Le système doit être capable d'accepter des entrées en langage naturel sur une variété de sujets et d'y répondre correctement
✓ Bonne réponse : D
Réponse : Un système qui accepte des entrées en langage naturel sur une variété de sujets et y répond correctement. Explication : Les exigences en langage naturel sont par nature ambiguës et difficiles à quantifier, ce qui les rend très difficiles à tester. Définir des oracles de test précis pour des interactions en langage naturel non bornées constitue un défi fondamental.
Question 5 / 10
Laquelle des affirmations suivantes est correcte concernant les couches d'un réseau de neurones profond ?
A. Il existe au moins une couche cachée interne
B. Il n'existe qu'une couche d'entrée et une couche de sortie
C. Un minimum de cinq couches au total est requis pour être qualifié de profond
D. La couche de sortie n'est pas connectée aux autres couches afin de préserver l'intégrité
✓ Bonne réponse : A
Réponse : Il existe au moins une couche cachée interne. Explication : Un réseau de neurones profond se définit par la présence d'au moins une couche cachée entre la couche d'entrée et la couche de sortie. La profondeur provient du nombre de ces couches cachées, qui permettent au réseau d'apprendre des représentations hiérarchiques complexes.
Question 6 / 10
Laquelle des situations suivantes décrit le MOINS un test dos-à-dos (back-to-back testing) ?
A. Comparaison des résultats d'un modèle ML de réseau de neurones développé en interne avec les résultats d'un modèle de réseau de neurones implémenté dans une bibliothèque standard (par ex. PyTorch), sur les mêmes données.
B. Comparaison des résultats du modèle ML de réseau de neurones actuel sur le jeu de données courant avec ceux obtenus sur un jeu de données légèrement modifié.
C. Comparaison des résultats d'un modèle ML de réseau de neurones avec ceux d'un modèle ML d'arbre de décision actuel, sur les mêmes données.
D. Comparaison des résultats d'un modèle ML de réseau de neurones implémenté sur la plateforme A (par ex. PyTorch) avec ceux d'un modèle ML de réseau de neurones similaire implémenté sur la plateforme B (par ex. TensorFlow), sur les mêmes données.
✓ Bonne réponse : B
Réponse : La comparaison des résultats du réseau de neurones actuel sur le jeu de données courant et sur un jeu de données légèrement modifié décrit le MOINS un test dos-à-dos. Explication : Le test dos-à-dos requiert deux implémentations ou versions différentes d'un système. Comparer les résultats du MÊME modèle sur des données légèrement différentes se rapproche davantage d'un test de robustesse ou d'un test métamorphique, et non d'un test dos-à-dos.
Question 7 / 10
Laquelle des approches d'étiquetage suivantes nécessite le moins de temps et d'effort ?
A. Étiquetage assisté par IA
B. Jeu de données pré-étiqueté
C. Étiquetage externalisé
D. Étiquetage interne
✓ Bonne réponse : B
Réponse : Jeu de données pré-étiqueté. Explication : L'utilisation d'un jeu de données pré-étiqueté nécessite le moins de temps et d'effort, car le travail d'étiquetage a déjà été réalisé. Les autres approches (annotation manuelle, crowdsourcing, apprentissage actif) requièrent toutes un effort d'étiquetage supplémentaire de la part de l'équipe.
Question 8 / 10
Lequel des problèmes suivants serait le mieux résolu en utilisant la régression, une catégorie de l'apprentissage supervisé ?
A. Reconnaître un couteau dans un bagage à main lors d'un contrôle de sécurité au scanner d'un aéroport
B. Déterminer l'âge optimal pour la production d'œufs d'une poule, à partir de données comprenant l'âge des poules et la production journalière moyenne d'œufs pour un million de poules
C. Déterminer si un animal est un cochon ou une vache à partir de la reconnaissance d'images
D. Prédire le comportement d'achat des clients en fonction de leur catégorie et de l'emplacement des présentoirs promotionnels dans un magasin
✓ Bonne réponse : B
Réponse : Déterminer l'âge optimal pour la production d'œufs à partir de l'âge et des données de production journalière. Explication : La régression prédit une valeur numérique continue. Prédire l'âge optimal (une valeur continue) à partir de métriques de production historiques est un problème de régression classique. La taille importante du jeu de données (un million de poules) permet d'obtenir un modèle de régression bien ajusté.
Question 9 / 10
La valeur d'activation en sortie d'un neurone dans un réseau de neurones est obtenue par un calcul appliqué à ce neurone. Laquelle des options suivantes décrit le MIEUX les entrées utilisées pour calculer cette valeur d'activation ?
A. Les valeurs d'activation des neurones de la couche précédente et les poids associés aux connexions entre les neurones.
B. Le biais individuel au niveau du neurone, les valeurs d'activation des neurones de la couche précédente et les poids associés aux connexions entre les neurones.
C. Le biais individuel au niveau du neurone et les valeurs d'activation des neurones de la couche précédente.
D. Le biais individuel au niveau du neurone et les poids associés aux connexions entre les neurones.
✓ Bonne réponse : B
Réponse : Le biais individuel du neurone, les valeurs d'activation de la couche précédente et les poids des connexions. Explication : La valeur d'activation d'un neurone est calculée selon la formule : fonction_activation(Σ(poids_i × activation_couche_précédente_i) + biais). Les trois entrées sont donc : le terme de biais propre au neurone, les valeurs d'activation pondérées issues de la couche précédente, et les poids des connexions entre les couches.
Question 10 / 10
Lequel des éléments suivants n'est pas susceptible de provoquer un problème de qualité des données affectant un seul modèle ML ?
A. Des poids incorrects
B. Des problèmes matériels
C. Des problèmes de sécurité
D. Des capteurs défaillants
✓ Bonne réponse : A
Réponse : Les poids incorrects ne sont pas susceptibles de provoquer un problème de qualité des données affectant un seul modèle ML. Explication : Les poids incorrects relèvent d'un problème algorithmique ou d'entraînement, et non d'un problème de qualité des données. Les problèmes de qualité des données incluent les valeurs manquantes, les enregistrements en double, les erreurs d'étiquetage et les biais d'échantillonnage.
Laquelle des options suivantes est un but de la pratique du « centre de services » ?
A. Réduire la probabilité et l\'impact des incidents en identifiant leurs causes réelles ou potentielles
B. Capturer la demande de résolution d\'incidents et les demandes de services
C. Définir des cibles claires basées sur le business, en matière de performances des services
D. Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués
✓ Bonne réponse : D
Réponse : Maximiser le nombre de changements informatiques réussis en vérifiant que les risques sont correctement évalués. Explication : Maximiser les changements informatiques réussis en évaluant correctement les risques est un objectif central de la gestion des services, que le centre de services contribue à atteindre en coordonnant les demandes.
Question 2 / 10
Quelle pratique a pour but de mettre à disposition des services et des fonctionnalités nouveaux ou modifiés ?
A. Le habiliataion des changements
B. La gestion des demandes de services
C. La gestion des déploiements
D. La gestion des mises en production
✓ Bonne réponse : D
Réponse : La gestion des mises en production. Explication : La gestion des mises en production a pour but de mettre à disposition des services et fonctionnalités nouveaux ou modifiés, en coordonnant le packaging et le déploiement des releases.
Question 3 / 10
Quel concept ITIL décrit la gouvernance ?
A. La chaîne de valeur des services
B. Les sept principes directeurs
C. Les quatre dimensions de la gestion des services
D. Le système de valeur des services
✓ Bonne réponse : D
Réponse : Le système de valeur des services. Explication : Le système de valeur des services (SVS) est le concept ITIL 4 qui décrit comment tous les composants et activités, y compris la gouvernance, fonctionnent ensemble pour créer de la valeur.
Question 4 / 10
De quelle façon la catégorisation des incidents assiste-t-elle la pratique de « gestion des incidents » ?
A. Elle s\'assure que les incidents sont résolus dans les délais convenus avec le client
B. Elle détermine la façon dont le fournisseur de services est perçu
C. Elle permet de diriger l\'incident vers la zone de support appropriée
D. Elle détermine la priorité assignée à l\'incident
✓ Bonne réponse : C
Réponse : Elle permet de diriger l\'incident vers la zone de support appropriée. Explication : La catégorisation des incidents permet de les acheminer rapidement vers la bonne équipe de support, ce qui accélère leur résolution et améliore l\'efficacité du processus.
Question 5 / 10
Quelle pratique inclue la classification et la propriété des questions et des demandes des utilisateurs ?
A. Habilitation des changements
B. La gestion des niveaux de service
C. Le centre de services
D. La gestion des incidents
✓ Bonne réponse : C
Réponse : Le centre de services. Explication : Le centre de services est le point d\'entrée unique pour les utilisateurs. Il inclut la classification et la propriété de toutes les questions et demandes, qu\'il redirige vers les équipes appropriées.
Question 6 / 10
Quelle est la définition d’un événement ?
A. Tout composant présentant une certaine valeur financière, qui est susceptible de contribuer à la fourniture de services ou de produits informatiques
B. Tout composant qui doit être géré afin de fournir un service informatique
C. Tout changement d\'état significatif pour la gestion d\'un service ou de tout autre élément de configuration
D. L\'interruption non planifiée d\'un service ou la réduction de la qualité d\'un service
✓ Bonne réponse : C
Réponse : Tout changement d\'état significatif pour la gestion d\'un service ou de tout autre élément de configuration. Explication : Un événement est tout changement d\'état significatif pour la gestion d\'un service ou d\'un élément de configuration. Les événements peuvent déclencher des incidents, des problèmes ou des demandes.
Question 7 / 10
Identifier le mot manquant dans la phrase suivante. Le but de la pratique de « gestion de la sécurité de l’information » est de [?] les informations de l’organisation.
A. stocker
B. protéger
C. fournir
D. vérifier
✓ Bonne réponse : B
Réponse : protéger. Explication : La pratique de gestion de la sécurité de l\'information a pour but de protéger les informations de l\'organisation contre les menaces, en assurant confidentialité, intégrité et disponibilité.
Question 8 / 10
Qu’est-ce qu’un changement standard ?
A. Un changement évalué, autorisé et planifié dans le cadre d\'une \"amélioration continue\"
B. Un changement préautorisé qui est bien compris et intégralement documenté
C. Un changement qui doit être évalué, autorisé et planifié par une autorité de changement
D. Un changement qui ne requiert pas d\'évaluation des risques étant donné qu\'il est nécessaire à la résolution d\'un incident
✓ Bonne réponse : B
Réponse : Un changement préautorisé qui est bien compris et intégralement documenté. Explication : Un changement standard est préautorisé, bien compris et intégralement documenté. Son faible risque lui permet d\'être implémenté sans passer par le processus d\'approbation habituel.
Question 9 / 10
Laquelle des options suivantes décrit le mieux la nature des principes directeurs ?
A. Chaque principe directeur impose des actions et des décisions spécifiques
B. Les principes directeurs décrivent les processus que toutes les organisations doivent adopter
C. Les principes directeurs peuvent guider une organisation en toutes circonstances
D. Une organisation choisit et adopte un seul des sept principes directeurs
✓ Bonne réponse : C
Réponse : Les principes directeurs peuvent guider une organisation en toutes circonstances. Explication : Les principes directeurs ITIL 4 sont universels et s\'appliquent en toutes circonstances, à toute organisation et tout type de projet ou initiative, quelle que soit la situation.
Question 10 / 10
De quelle façon une organisation doit-elle adopter des méthodes d’amélioration continue ?
A. En choisissant une seule méthode pour toutes les améliorations gérées par l\'organisation
B. En renforçant l\'aptitude à utiliser autant de méthodes d\'amélioration que possible
C. En utilisant une nouvelle méthode pour chaque amélioration gérée par l\'organisation
D. En choisissant quelques méthodes clés pour les types d\'améliorations gérées par l\'organisation
✓ Bonne réponse : D
Réponse : En choisissant quelques méthodes clés pour les types d\'améliorations gérées par l\'organisation. Explication : Plutôt que d\'adopter toutes les méthodes existantes, une organisation doit sélectionner quelques approches adaptées aux types d\'améliorations qu\'elle gère, pour rester cohérente et efficace.
Dans un modèle Infrastructure as a Service (IaaS), qui est principalement responsable des correctifs et de la maintenance du système d'exploitation (OS) ?
A. Le client, car le système d'exploitation fait partie de l'image de machine virtuelle sous son contrôle administratif
B. Les deux, fournisseur et client, car le patching est automatiquement effectué via l'hyperviseur
C. ucun des deux, car l'infrastructure virtuelle se met à jour automatiquement grâce aux fonctionnalités d'élasticité
D. Le fournisseur cloud, dans le cadre de la responsabilité partagée pour la gestion de la plateforme
✓ Bonne réponse : A
En IaaS, le client gère et maintient le système d'exploitation de ses machines virtuelles ; le fournisseur ne s'occupe que de l'infrastructure sous-jacente
Question 2 / 10
Lequel des éléments suivants décrit le mieux l'objectif d'utiliser une image "golden" durcie (hardened golden image) pour le déploiement de machines virtuelles (VM) dans un environnement cloud ?
A. Permettre la mise à l'échelle automatique et l'élasticité sur plusieurs régions multi-cloud.
B. Garantir que chaque instance utilise la même configuration de base conforme aux normes de sécurité.
C. ppliquer dynamiquement des correctifs aux VM pendant l'exécution à l'aide d'outils d'orchestration.
D. hiffrer les images de VM pour un déploiement plus rapide entre les régions.
✓ Bonne réponse : B
Une golden image durcie sert de modèle sécurisé standard pour créer toutes les VM. Ainsi, chaque VM démarre avec la même configuration sécurisée et conforme.
Question 3 / 10
Quel est l'objectif principal de définir une politique de rétention des logs dans un environnement cloud ?
A. méliorer les performances réseau en réduisant le volume de données transmises.
B. Réduire les coûts de stockage en supprimant les logs le plus rapidement possible.
C. Garantir que les journaux d'audit soient conservés pendant une période définie afin de répondre aux exigences de conformité et d'investigation.
D. nonymiser toutes les données de logs pour la protection des données et de la vie privée.
✓ Bonne réponse : C
Une politique de rétention des logs permet de garder les journaux pendant une durée définie pour les audits, la conformité et les enquêtes de sécurité.
Question 4 / 10
Quel facteur détermine le plus si un client respecte la conformité réglementaire pour les données chiffrées dans le cloud ?
A. Le type d'algorithme de chiffrement choisi par le fournisseur
B. Les performances de chiffrement du matériel du fournisseur
C. La région géographique du siège du fournisseur cloud
D. La capacité du client à démontrer le contrôle sur la gestion des clés, l'accès et les politiques du cycle de vie
✓ Bonne réponse : D
Même si le fournisseur chiffre les données, la conformité dépend du contrôle du client sur les clés, l'accès et le cycle de vie des données chiffrées.
Question 5 / 10
Laquelle des affirmations contraste correctement RBAC et ABAC dans le contexte de l'IAM multi-cloud ?
A. prend en charge l'interopérabilité multi-cloud grâce à des politiques standardisées, tandis que RBAC nécessite une synchronisation manuelle des rôles
B. RBAC fournit un contrôle d'accès dynamique basé sur le contexte en temps réel, tandis que ABAC utilise des définitions de rôle statiques
C. ne peut pas appliquer le principe du moindre privilège car il ignore les affectations de rôles
D. RBAC évolue mieux que ABAC dans des environnements très dynamiques
✓ Bonne réponse : A
ABAC (Attribute-Based Access Control) est un modèle de contrôle d'accès où les permissions sont accordées en fonction d'attributs liés à l'utilisateur, à la ressource, à l'action ou au contexte (comme l'heure, l'emplacement, le type de device). Exemple : un employé peut accéder à un document seulement si son département = "Finance" et qu'il est connecté depuis le réseau interne de l'entreprise. ABAC utilise des attributs et des politiques standardisées, ce qui facilite l'interopérabilité multi-cloud, alors que RBAC repose sur des rôles spécifiques qui doivent être synchronisés manuellement entre clouds.
Question 6 / 10
Lequel des éléments suivants décrit le mieux l'avantage principal en matière de sécurité de l'utilisation de Direct Connect ou ExpressRoute pour la connectivité hybride cloud ?
A. Ils fournissent des tunnels chiffrés sur Internet public pour les données en transit
B. Ils assurent des connexions réseau privées et dédiées, réduisant l'exposition à Internet public
C. Ils segmentent automatiquement les workloads sur plusieurs régions pour la redondance
D. Ils appliquent par défaut l'authentification zero-trust entre tous les segments réseau
✓ Bonne réponse : B
Direct Connect et ExpressRoute offrent des liaisons privées et dédiées, ce qui limite le trafic sur Internet public et réduit le risque d'exposition aux menaces externes.
Question 7 / 10
Quelle famille de contrôles CCM traite le plus directement le principe de héritage des contrôles et l'utilisation des attestations du fournisseur pour assurer la conformité ?
A. EKM – Gestion des clés de chiffrement
B. STA – Sécurité, Confiance et Assurance
C. LOG – Journalisation et surveillance
D. IVS – Sécurité de l'infrastructure et de la virtualisation
✓ Bonne réponse : B
La famille STA couvre comment tirer parti des attestations et rapports du fournisseur (SOC, ISO, etc.) et appliquer ces contrôles à vos propres obligations de conformité.
Question 8 / 10
Quel est le risque principal d'utiliser des identifiants d'utilisateurs humains pour des processus automatisés au lieu d'identités dédiées aux workloads ?
A. ela introduit des privilèges excessifs et une ambiguïté dans les audits, augmentant le risque d'usage abusif ou de compromission des identifiants
B. ela réduit la complexité des politiques IAM en regroupant les permissions sous un compte unique
C. ela améliore la performance en réutilisant les tokens d'authentification mis en cache entre les workloads
D. ela garantit la séparation des tâches entre comptes humains et machine
✓ Bonne réponse : A
Utiliser des comptes humains pour l'automatisation peut donner trop de droits et rendre difficile le suivi des actions, ce qui augmente le risque de fuite ou d'abus des identifiants.
Question 9 / 10
Quelle est la responsabilité principale d'un data steward dans un cadre de gouvernance cloud ?
A. onfigurer les contrôles de prévention de perte de données (DLP) natifs cloud sur toutes les régions
B. pprouver manuellement toutes les demandes d'accès aux données dans l'entreprise
C. Gérer les plannings de rotation des clés de chiffrement et les listes de contrôle d'accès
D. Veiller à ce que les politiques de données, les standards de qualité et les métadonnées soient maintenus conformément aux objectifs de gouvernance de l'organisation
✓ Bonne réponse : D
Le data steward est responsable de la qualité, de la cohérence et de la conformité des données dans un cadre de gouvernance cloud. Il maintient les politiques de données, les métadonnées et les standards de qualité, assurant que les données respectent les exigences réglementaires (RGPD, ISO 27001) et les objectifs organisationnels.
Question 10 / 10
Dans le contexte de la journalisation, quelle affirmation différencie le mieux les logs du plan de contrôle (control plane) des logs du plan de données (data plane) ?
A. Les logs du plan de contrôle surveillent l'utilisation des ressources de calcul, tandis que les logs du plan de données enregistrent les rôles IAM
B. Les logs du plan de contrôle enregistrent les actions de gestion des API, tandis que les logs du plan de données enregistrent l'accès aux données et les opérations utilisateur
C. Les logs du plan de contrôle enregistrent le flux de paquets réseau ; les logs du plan de données capturent les erreurs d'API
D. Les logs du plan de contrôle sont accessibles uniquement aux CSP ; les logs du plan de données sont accessibles aux clients
✓ Bonne réponse : B
Control plane logs → actions de gestion et configuration (création de VM, changement de rôle, etc.). Data plane logs → actions sur les données elles-mêmes (lecture, écriture, suppression).
Quel modèle fournit la meilleure combinaison pour ce besoin ?
Une entreprise de développement logiciel souhaite conserver ses données clients en production sur site pour des raisons de conformité, mais permettre aux développeurs du monde entier d’accéder aux environnements de développement et test via le cloud.
A. Hybrid cloud
B. Private cloud
C. Public cloud
D. Community cloud
✓ Bonne réponse : A
Hybrid cloud combine :
Une infrastructure locale (on-premises) pour les données sensibles
Des ressources cloud pour les environnements de test et développement accessibles globalement
Les autres modèles ne répondent pas au besoin spécifique :
A : Public cloud seul placerait toutes les données dans le cloud, ce qui n’est pas conforme.
C : Private cloud est entièrement dédié mais limité aux ressources internes.
D : Community cloud est partagé entre organisations ayant des besoins similaires, pas adapté pour ce scénario mixte.
Question 2 / 10
Quelle solution est la plus appropriée pour ce cas ?
Un contractuel a besoin d’un environnement desktop autonome, toujours actif, qui conserve les applications et paramètres entre les sessions.
A. Azure Virtual Desktop single-session desktop
B. Azure Virtual Desktop pooled session hosts
C. Azure App Service Web App
D. Windows 365 Cloud PC
✓ Bonne réponse : D
Windows 365 Cloud PC fournit des PC persistants dans le cloud :
Chaque utilisateur obtient son propre environnement desktop
Les applications et paramètres sont conservés entre les sessions
Toujours disponible et indépendant des autres utilisateurs
Les autres options ne répondent pas exactement au besoin :
A : Pooled session hosts partagent les sessions, donc l’environnement n’est pas persistant.
C : Single-session desktop dans AVD peut être persistant, mais nécessite plus de gestion et de configuration.
D : Azure App Service Web App héberge des applications web, pas un desktop complet persistant.
Question 3 / 10
Pour rationaliser la réponse aux incidents après qu’une compromission est suspectée, quelle capacité automatise l’investigation et la remédiation des menaces dans Microsoft 365 ?
A. Microsoft Defender for Endpoint automated investigation and remediation
B. Exchange Online mailbox hold
C. Microsoft Secure Score Improvement Actions
D. Azure AD Privileged Identity Management
✓ Bonne réponse : A
Microsoft Defender for Endpoint permet :
Détection automatique des menaces sur les endpoints
Investigation automatisée des incidents
Actions de remédiation automatiques pour contenir et corriger les menaces
Les autres options ne gèrent pas directement l’investigation et la remédiation automatique :
A : PIM gère les rôles à privilèges temporaires.
B : Secure Score propose des recommandations de sécurité, pas de remédiation automatique.
D : Mailbox hold conserve les emails pour conformité, pas pour gérer des incidents de sécurité.
Question 4 / 10
Que doit faire l’équipe informatique ?
Une entreprise manufacturière souhaite déployer une application métier personnalisée sur les ordinateurs Windows 10 de l’entreprise, avec des paramètres d’application spécifiques préconfigurés.
A. Utiliser le déploiement d’application Win32 via Intune et les politiques de configuration d’application
B. Publier l’application dans le Microsoft Store for Business et exiger la conformité des appareils
C. Pousser le fichier MSI via GPO et appliquer la baseline MDM
D. Créer une application métier (Line-of-Business App) dans Intune et assigner un profil de configuration
✓ Bonne réponse : A
Cette méthode permet d’installer l’application sur les appareils Windows 10.
Le Configuration Profile configure certains paramètres de l’appareil, mais ne garantit pas la configuration des paramètres internes spécifiques à l’application.
Convient pour des applications MSI simples, mais pas pour des applications personnalisées nécessitant des paramètres préconfigurés.
✅ En résumé : C installe l’app, mais A est nécessaire pour installer + configurer les paramètres internes de l’application.
Question 5 / 10
Quelle méthode de paiement ne permet pas le renouvellement automatique des abonnements Microsoft 365 ?
A. Prélèvement automatique depuis un compte bancaire
B. Paiement par carte de crédit
C. Paiement via PayPal
D. Facturation par invoice
✓ Bonne réponse : D
Les abonnements Microsoft 365 peuvent être renouvelés automatiquement avec des méthodes de paiement directes comme :
Carte de crédit
Prélèvement bancaire
PayPal
La facturation par invoice (facture) nécessite un paiement manuel pour chaque période, donc le renouvellement automatique n’est pas possible.
Question 6 / 10
Quel service Azure PaaS répond à cette exigence ?
Une entreprise souhaite déplacer son environnement SQL Server sur site vers le cloud (“lift and shift”) et a besoin d’une compatibilité quasi totale avec un minimum de modifications des applications.
A. Azure Database for PostgreSQL
B. Azure SQL Database Hyperscale
C. Azure SQL Managed Instance
D. Azure SQL Database
✓ Bonne réponse : C
Azure SQL Managed Instance :
Fournit une compatibilité quasi totale avec SQL Server (fonctionnalités, T-SQL, logins, agent SQL).
Permet de déplacer des bases SQL Server existantes vers le cloud avec très peu de modifications d’applications.
Les autres options :
Azure SQL Database / Hyperscale → PaaS “single database” ou “scale-out”, certaines fonctionnalités SQL Server ne sont pas supportées, ce qui peut nécessiter des changements.
Azure Database for PostgreSQL → Base de données différente, non compatible SQL Server.
Question 7 / 10
Une chaîne de distribution souhaite appliquer des politiques de conformité des appareils Windows avant de permettre l’accès à Exchange Online et SharePoint Online.
Quelle fonctionnalité, disponible dans Microsoft 365 mais pas dans Office 365 seul, permet de répondre à ce besoin ?
A. Politiques Conditional Access dans Azure AD Premium P1 intégrées aux paramètres de conformité Intune
B. Gestion de base des applications mobiles via les paramètres intégrés des applications Office
C. Politiques Office 365 Data Loss Prevention configurées dans le Security & Compliance Center
D. Support Multi-Geo pour SharePoint Online et OneDrive for Business
✓ Bonne réponse : A
onditional Access + Intune compliance policies permet de :
Vérifier que les appareils respectent les règles de sécurité avant de leur donner accès aux services Microsoft 365 (Exchange, SharePoint, Teams, etc.)
Cette fonctionnalité nécessite Microsoft 365 (E3/E5) avec Azure AD Premium P1, et n’est pas disponible dans un Office 365 standalone.
Les autres options ne gèrent pas le contrôle d’accès basé sur la conformité des appareils :
A : DLP protège les données mais ne contrôle pas l’accès selon la conformité des appareils.
C : Gestion de base des apps mobiles ne couvre pas l’accès aux services cloud.
D : Multi-Geo gère la localisation des données, pas la conformité des appareils.
Question 8 / 10
Un administrateur souhaite que l’application Forms apparaisse automatiquement dans la barre d’applications Teams de chaque utilisateur, afin que les employés puissent créer des sondages rapidement, sans avoir à chercher ou installer l’application.
Que doit-il configurer ?
A. Ajouter l’application Forms dans le SharePoint App Catalog
B. Configurer une politique de configuration d’applications et l’assigner à tous les utilisateurs
C. Enregistrer l’application Forms dans Azure Active Directory
D. Publier l’application Forms dans le catalogue d’applications Teams
✓ Bonne réponse : B
Dans Microsoft Teams, une app setup policy (politique de configuration d’applications) permet :
De définir quelles applications apparaissent par défaut dans la barre d’applications Teams de chaque utilisateur.
D’ajouter, supprimer ou réorganiser les applications pour tous les utilisateurs ciblés.
En configurant cette politique pour tous les utilisateurs, Forms sera automatiquement visible dans la barre d’applications, sans action supplémentaire de leur part.
🎯 À retenir pour l’examen MS-900 :
App setup policy = déploiement automatique d’applications dans Teams
Catalogue ou Azure AD = visibilité et gestion, mais pas déploiement automatique dans la barre d’applications.
Question 9 / 10
Quelle alerte de Defender for Identity correspond à cette technique ?
Un attaquant a obtenu des identifiants de compte et tente de réaliser une attaque par force brute sur le compte KRBTGT pour forger des Ticket Granting Tickets.
A. DCSync attack detection
B. Lateral movement path mapping
C. Golden Ticket attack detection
D. Pass-the-Ticket detection
✓ Bonne réponse : C
Une attaque Golden Ticket consiste à forger des Ticket Granting Tickets (TGT) pour obtenir un accès illimité aux services Active Directory.
Defender for Identity déclenche une alerte spécifique Golden Ticket attack detection lorsqu’il détecte ce type de manipulation du compte KRBTGT.
Les autres alertes :
Pass-the-Ticket detection : utilisation frauduleuse d’un ticket existant, pas sa création.
DCSync attack detection : vol des informations d’Active Directory via des requêtes LDAP sur le contrôleur de domaine.
Lateral movement path mapping : cartographie des déplacements latéraux dans le réseau, pas la création de tickets.
Question 10 / 10
Quel service doit-elle mettre en place ?
Une entreprise soumise au RGPD (GDPR) souhaite s’assurer qu’elle conserve le contrôle de ses propres clés de chiffrement pour les données stockées dans Microsoft 365.
A. Customer Lockbox
B. Azure Information Protection (AIP)
C. Customer Key
D. Azure Privileged Identity Management (PIM)
✓ Bonne réponse : C
Customer Key permet à une organisation de :
Utiliser et gérer ses propres clés de chiffrement
Contrôler le cycle de vie des clés (création, rotation, révocation)
Répondre aux exigences réglementaires strictes (comme le RGPD)
Cela donne un contrôle renforcé sur le chiffrement des données Microsoft 365.
❌ Pourquoi les autres réponses sont incorrectes :
A. Azure PIM → Gère les rôles administratifs temporaires, pas les clés de chiffrement.
B. Customer Lockbox → Permet de contrôler l’accès des ingénieurs Microsoft aux données, mais ne gère pas les clés de chiffrement.
C. Azure Information Protection → Sert à classifier et protéger les documents, mais ne donne pas le contrôle des clés de chiffrement au niveau service.
🎯 À retenir pour l’examen MS-900 :
Customer Key = contrôle des clés de chiffrement par le client
Customer Lockbox = contrôle de l’accès support Microsoft
Une entreprise exige que toutes les ressources Azure soient conformes à un ensemble défini de Security Baselines aligné sur le CIS Benchmark.
Comment l’architecte doit-il concevoir ce contrôle de gouvernance dans une Azure Landing Zone ?
A. Appliquer des RBAC deny assignments pour bloquer les ressources non conformes
B. Déployer les politiques Azure Security Benchmark sous forme d’initiative au niveau du Management Group
C. Activer Microsoft Defender for Identity pour appliquer automatiquement la conformité CIS
D. Configurer les politiques Microsoft Entra Conditional Access pour la conformité CIS
✓ Bonne réponse : B
Pour assurer la conformité de toutes les ressources Azure avec le CIS Benchmark :
Azure Policy permet de définir et appliquer des règles sur les ressources Azure.
Une initiative (initiative definition) regroupe plusieurs policies liées à un objectif, ici : le CIS Benchmark.
Déployer cette initiative au niveau du Management Group :
Assure que toutes les souscriptions enfants héritent des règles
Centralise la gouvernance
Cette approche est scalable et alignée avec les Azure Landing Zones et le Cloud Adoption Framework (CAF).
Question 2 / 10
Une entreprise globale déploie Microsoft Entra Internet Access dans le cadre de sa stratégie SSE (Secure Service Edge).
L’architecte sécurité doit :
Configurer des politiques Conditional Access pour bloquer les connexions risquées vers des applications SaaS non approuvées
Appliquer des politiques d’usage acceptable pour les services approuvés
Quelle intégration permet ce contrôle ?
A. Microsoft Entra Internet Access intégré avec les politiques Azure Key Vault
B. Azure Firewall intégré avec le portail de conformité Microsoft Purview
C. Microsoft Entra Internet Access intégré avec les Security Baselines Intune Endpoint
D. Microsoft Entra Internet Access intégré avec Microsoft Defender for Cloud Apps
✓ Bonne réponse : D
Microsoft Entra Internet Access (EIA) : solution SSE qui fournit :
Filtrage d’accès Internet
Protection contre les applications non approuvées
Application des politiques d’usage acceptable
Intégration avec Microsoft Defender for Cloud Apps :
Permet de détecter et contrôler l’usage des applications SaaS
Active les politiques Conditional Access pour :
Bloquer les connexions à des applications non sanctionnées
Appliquer des restrictions ou des alertes pour les applications approuvées
Assure visibilité, contrôle et gouvernance centralisée
C’est la meilleure pratique Microsoft SSE pour sécuriser l’accès SaaS et Internet.
Question 3 / 10
Un conseil d’administration demande comment Secure Score doit être interprété.
Quelle affirmation fournit la guidance la plus précise ?
A. Secure Score fournit un pourcentage de correspondance avec le framework Zero Trust de Microsoft
B. Un Secure Score élevé garantit que l’organisation ne subira pas de violation
C. Secure Score reflète directement le nombre d’incidents investigués par le SOC
D. Le Secure Score doit être utilisé comme référence pour améliorer la posture dans le temps, pas comme mesure absolue de sécurité
✓ Bonne réponse : D
Microsoft Secure Score :
Mesure la posture de sécurité de l’organisation en comparant les configurations actuelles avec les recommandations de Microsoft
Indique des opportunités d’amélioration, mais ne garantit pas l’absence d’incident ou de violation
Permet de suivre la progression dans le temps et prioriser les actions de sécurité
Il s’agit d’un indicateur de tendance, pas d’une mesure absolue ou d’un score de risque parfait.
Question 4 / 10
Lors d’un tabletop exercise (exercice sur table) :
L’architecte sécurité observe que plusieurs parties prenantes ne connaissent pas clairement les chemins d’escalade pour activer le plan de reprise après sinistre (DRP).
Quelle est l’action la plus appropriée après cette observation ?
A. Lancer un failover en direct pour démontrer le processus d’escalade en temps réel
B. Conclure l’exercice prématurément et reprendre une fois les chemins d’escalade finalisés
C. Mettre à jour la documentation BCDR pour clarifier les chemins d’escalade et planifier un nouvel exercice sur table
D. Réaffecter les responsabilités d’escalade uniquement à l’équipe IT operations
✓ Bonne réponse : C
Objectif d’un tabletop exercise :
Identifier lacunes dans les procédures, rôles et responsabilités
Former les parties prenantes à la coordination et aux étapes critiques
Observation : les chemins d’escalade ne sont pas clairs
Correctif immédiat = mettre à jour la documentation BCDR
Validation = planifier un nouvel exercice pour s’assurer que tous comprennent les procédures
Cette approche :
Est non intrusive, sécurisée et pédagogique
Permet de corriger les processus sans risquer les systèmes en production
Question 5 / 10
Une entreprise doit appliquer un durcissement du système d’exploitation (OS hardening) pour les appareils macOS utilisés par les développeurs.
L’équipe sécurité doit garantir que les éléments suivants soient appliqués de manière cohérente :
Chiffrement FileVault
Complexité des mots de passe
Paramètres du pare-feu
Quelle capacité d’Intune l’architecte doit-il configurer ?
A. App Protection Policies
B. Device Compliance Policies
C. Configuration Profiles avec paramètres de sécurité endpoint
D. macOS Security Baselines
✓ Bonne réponse : D
Les Configuration Profiles dans Intune permettent :
De configurer précisément FileVault
De définir les exigences de mot de passe
De configurer le pare-feu macOS
D’appliquer des paramètres avancés de sécurité
De cibler des groupes spécifiques (ex : développeurs)
Les profils de configuration sont le mécanisme direct permettant d’imposer ces paramètres.
Question 6 / 10
Une entreprise mondiale de e-commerce doit pouvoir mettre à l’échelle (scaler) rapidement son application web pendant les pics saisonniers de demande, sans surdimensionner inutilement les ressources.
Quel pilier du Azure Well-Architected Framework (WAF) fournit des recommandations pour concevoir des solutions capables de s’adapter automatiquement aux variations de charge ?
A. Fiabilité (Reliability)
B. Sécurité (Security)
C. Optimisation des coûts (Cost Optimization)
D. Efficacité des performances (Performance Efficiency)
✓ Bonne réponse : D
Le pilier Performance Efficiency du Azure Well-Architected Framework concerne :
La capacité d’un système à s’adapter aux variations de charge
L’autoscaling
L’optimisation des ressources
Le dimensionnement dynamique
L’utilisation de services PaaS et serverless pour ajuster automatiquement la capacité
Dans ce scénario :
Il faut gérer des pics saisonniers
Éviter le surprovisionnement
Adapter automatiquement les ressources
👉 Cela correspond parfaitement au pilier Performance Efficiency.
Question 7 / 10
Une entreprise de retail est préoccupée par :
Les attaques de prompt injection
Les attaques de data exfiltration lors de l’utilisation d’Azure OpenAI
Quelle approche correspond le mieux à la baseline recommandée par Microsoft ?
A. Utiliser Azure API Management pour appliquer la validation des entrées et le filtrage du contenu en sortie
B. Configurer DDoS Protection Standard Always On pour l’endpoint OpenAI
C. Appliquer des règles d’Azure Firewall pour restreindre les appels sortants depuis OpenAI
D. Chiffrer tous les prompts via Azure Key Vault avant de les envoyer à l’endpoint OpenAI
✓ Bonne réponse : A
Prompt injection : manipulation du modèle via des entrées malveillantes → peut révéler des données sensibles ou modifier le comportement attendu.
Data exfiltration : sortie involontaire de données sensibles dans les réponses du modèle.
Microsoft recommande pour Azure OpenAI :
Placer API Management (APIM) devant le service OpenAI
Valider toutes les entrées (ex : rejeter caractères, commandes ou prompts suspects)
Filtrer et contrôler la sortie pour éviter l’exfiltration de données sensibles
Cela fournit une barrière de sécurité en amont et en aval du modèle et suit la baseline Zero Trust et Microsoft Security.
Question 8 / 10
Vous concevez une solution de détection des menaces internes (insider threat).
Les exigences de conformité imposent que :
les enquêtes restent confidentielles,
seules les personnes désignées comme enquêteurs aient accès aux données des dossiers.
Quelle fonctionnalité de Microsoft Purview Insider Risk Management permet de répondre à cette exigence ?
A. eDiscovery Standard
B. Étiquetage automatique avec des étiquettes de sensibilité
C. Contrôle d’accès basé sur les rôles (RBAC) avec principe du moindre privilège
D. Gestion des cas (Case management) avec contrôles de confidentialité
✓ Bonne réponse : D
Dans Microsoft Purview Insider Risk Management, la fonctionnalité de gestion des cas avec contrôles de confidentialité intégrés permet :
De restreindre l’accès aux cas uniquement aux enquêteurs assignés
D’anonymiser certains utilisateurs pendant l’analyse (selon la configuration)
De garantir la confidentialité des investigations
De limiter la visibilité des informations sensibles
Cette fonctionnalité est spécifiquement conçue pour répondre aux exigences de confidentialité et de conformité liées aux enquêtes internes.
👉 Elle va au-delà du simple RBAC général en offrant des mécanismes dédiés aux enquêtes Insider Risk.
Question 9 / 10
Votre organisation utilise Azure Cosmos DB pour stocker des données financières sensibles.
L’équipe sécurité doit :
Détecter les accès suspects provenant de localisations géographiques inhabituelles
Détecter les tentatives d’exfiltration de données
Quelle fonctionnalité devez-vous implémenter ?
A. Azure Firewall avec règles de blocage
B. Microsoft Defender for Cosmos DB
C. SQL Always Encrypted pour les collections Cosmos DB
D. Azure Storage Service Encryption
✓ Bonne réponse : B
Microsoft Defender for Cosmos DB fournit :
Détection en temps réel des activités suspectes sur les bases Cosmos DB
Alertes pour :
Accès depuis des localisations géographiques inhabituelles
Tentatives de connexion ou d’exfiltration de données
Activités anormales des comptes ou clés d’accès
Avantages clés :
Intégration avec Microsoft Sentinel pour investigations et réponses automatisées
Complète les mesures de chiffrement et d’accès, mais ajoute la détection comportementale
Question 10 / 10
Une entreprise mondiale souhaite étendre Microsoft Defender for Cloud pour surveiller la posture de sécurité sur :
Azure
AWS
Google Cloud Platform (GCP)
Quelle capacité le cybersecurity architect doit-il activer ?
A. Activer uniquement Microsoft Sentinel pour ingérer la télémétrie AWS et GCP sans Defender for Cloud
B. Configurer Azure Monitor diagnostic settings pour collecter les logs d’AWS et GCP
C. Déployer Defender for Endpoint sur les workloads AWS et GCP pour gérer la posture
D. Utiliser les connecteurs multi-cloud de Defender for Cloud pour intégrer les comptes AWS et GCP
✓ Bonne réponse : D
Microsoft Defender for Cloud – multi-cloud capabilities :
Permet de centraliser la gestion de la posture de sécurité sur plusieurs clouds
Offre assessments, recommandations et alertes de sécurité pour Azure, AWS et GCP
Les connecteurs multi-cloud :
Onboard facilement les comptes AWS/GCP
Surveillent les configurations, vulnérabilités et risques
Fournissent des recommandations cohérentes à travers les environnements
Cette question vous demande d’évaluer le texte souligné afin de déterminer s’il est correct.
Examinez le texte en gras.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».
Si l’énoncé est incorrect, sélectionnez la réponse qui le rend correct.
Une solution de plan de support qui fournit des informations sur les bonnes pratiques, l’état de santé des services, des notifications, ainsi qu’un accès 24 h/24 et 7 j/7 aux informations de facturation, au coût le plus bas possible, est un plan de support Standard.
A. Premier
B. Basic
C. Developer
D. Aucun changement n’est nécessaire
✓ Bonne réponse : B
Le plan de support Basic est inclus gratuitement avec Azure et offre :
l’accès à la documentation et aux bonnes pratiques,
les informations sur l’état de santé des services Azure et les notifications,
un support 24/7 pour la facturation et la gestion des abonnements.
Il s’agit donc du plan répondant exactement aux fonctionnalités décrites, au coût le plus bas possible. Le plan Standard est payant et inclut du support technique, ce qui ne correspond pas à l’énoncé.
📘 Typique des questions AZ‑900 / AZ‑104 : Dès que l’énoncé insiste sur “lowest possible cost”, la réponse est presque toujours Basic.
Question 2 / 10
Vous prévoyez de provisionner des ressources Infrastructure as a Service (IaaS) dans Azure.
A. Une machine virtuelle Azure
B. Une base de données Azure SQL
C. Une application logique Azure
D. Une application web Azure
✓ Bonne réponse : A
Une machine virtuelle Azure est une ressource IaaS car Azure fournit l’infrastructure (matériel, réseau, stockage) tandis que le client gère le système d’exploitation, les applications et la configuration.
Question 3 / 10
Cette question vous demande d’évaluer le texte en gras afin de déterminer s’il est correct
Si le texte rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».Si l’énoncé est incorrect, sélectionnez la réponse qui le rend correct.
Vous pouvez utiliser les recommandations Azure Advisor pour envoyer des alertes par e‑mail lorsque le coût de la période de facturation en cours d’un abonnement Azure dépasse une limite spécifiée.
A. Contrôle d’accès (IAM)
B. Conformité (Compliance)
C. Aucun changement n’est nécessaire
D. Alertes de budget (Budget alerts)
✓ Bonne réponse : D
Les alertes de budget (Azure Budgets, dans Cost Management) permettent de :
définir une limite de coût pour un abonnement,
surveiller les dépenses en temps réel sur une période donnée,
envoyer des notifications par e‑mail lorsque les seuils sont atteints ou dépassés.
Azure Advisor fournit des recommandations d’optimisation des coûts, mais ne déclenche pas d’alertes de dépassement budgétaire.
📘 À retenir pour l’examen AZ‑900 / AZ‑104 :
Dépassement de coûts + alertes e‑mail → Budget alerts
Recommandations d’optimisation → Azure Advisor
Question 4 / 10
Vous disposez de 1 000 machines virtuelles hébergées sur des hôtes Hyper‑V dans un centre de données.
Vous prévoyez de migrer toutes les machines virtuelles vers un abonnement Azure avec facturation à l’usage (pay‑as‑you‑go).
Vous devez identifier le modèle de dépenses à utiliser pour la solution Azure planifiée.
Quel modèle de dépenses devez‑vous identifier ?
A. Élastique
B. Dépenses d’investissement
C. Évolutif
D. Dépenses opérationnelles
✓ Bonne réponse : D
Le modèle pay‑as‑you‑go d’Azure repose sur des dépenses opérationnelles (OpEx), car vous payez uniquement pour les ressources consommées, sans investissement initial en matériel ou infrastructure.
Question 5 / 10
Cette question fait partie d’une série de questions basées sur le même scénario.
Chaque question de la série contient une solution unique qui peut répondre à l’objectif indiqué. Certaines questions peuvent avoir plusieurs solutions correctes, d’autres aucune.
Une fois que vous avez répondu à une question de cette section, vous ne pourrez pas y revenir. Les questions n’apparaîtront donc pas dans l’écran de révision.
Scénario :
Votre entreprise prévoit de migrer toutes ses données et ressources vers Azure.Le plan de migration de l’entreprise précise que seules des solutions Platform as a Service (PaaS) doivent être utilisées dans Azure.
Vous devez déployer un environnement Azure qui respecte ce plan de migration.
Solution proposée :Vous créez un Azure App Service et des bases de données Azure SQL.
Cette solution permet‑elle d’atteindre l’objectif ?
A. Vrai
B. Faux
✓ Bonne réponse : A
Azure App Service est un service PaaS permettant d’héberger des applications sans gérer l’infrastructure sous‑jacente.
Azure SQL Database est également un service PaaS, où Microsoft gère le système d’exploitation, la haute disponibilité et la maintenance.
La solution proposée utilise exclusivement des services PaaS, ce qui respecte pleinement la contrainte du plan de migration de l’entreprise.
👉 L’objectif est donc atteint.
📘 À retenir pour l’examen AZ‑900
PaaS → Microsoft gère l’infrastructure et la plateforme
Azure App Service ✅ PaaS
Azure SQL Database ✅ PaaS
Azure Virtual Machines ❌ IaaS
Question 6 / 10
Instructions : Examinez le texte en gras
Une région Azure contient un ou plusieurs centres de données qui sont connectés par un réseau à faible latence.
Instructions : Examinez le texte souligné.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».S’il rend l’énoncé incorrect, sélectionnez la réponse qui corrige l’énoncé.
A. Aucun changement n’est nécessaire
B. Se trouve dans chaque pays où Microsoft possède une filiale
C. Contient un ou plusieurs centres de données connectés par un réseau à forte latence
D. Se trouve uniquement dans chaque pays d’Europe et des Amériques
✓ Bonne réponse : A
Une région Azure est bien composée de un ou plusieurs centres de données interconnectés par un réseau à faible latence, ce qui correspond exactement à la définition officielle de Microsoft.
Question 7 / 10
Votre entreprise prévoit de migrer vers Azure. Elle comporte plusieurs départements.
Toutes les ressources Azure utilisées par chaque département seront gérées par un administrateur de département.Vous devez recommander un déploiement Azure qui permette de segmenter Azure par département.La solution doit minimiser l’effort administratif.
Que faut‑il inclure dans la recommandation ?
A. plusieurs annuaires Azure Active Directory (Azure AD)
B. plusieurs régions
C. plusieurs groupes de ressources
D. plusieurs abonnements
✓ Bonne réponse : D
Les abonnements Azure constituent une frontière naturelle de gestion permettant :
de déléguer l’administration complète à un administrateur de département,
de segmenter clairement les ressources par département,
de gérer indépendamment les quotas, les limites et la gouvernance, tout en conservant une administration centralisée via des Management Groups, ce qui minimise l’effort administratif global.
Les groupes de ressources, les régions et les annuaires Azure AD ne fournissent pas une segmentation administrative complète adaptée à ce scénario.
📘 À retenir pour l’examen (AZ‑900 / AZ‑104)
Segmentation par département + admins dédiés → Subscriptions Organisation interne des ressources → Resource Groups
Question 8 / 10
Une équipe de développeurs de votre entreprise prévoit de déployer, puis de supprimer, 50 machines virtuelles chaque semaine.
A. Des instances de machines virtuelles Azure réservées
B. Azure DevTest Labs
C. Des groupes de machines virtuelles identiques Azure (Virtual Machine Scale Sets)
D. Microsoft Managed Desktop
✓ Bonne réponse : B
Azure DevTest Labs est conçu spécifiquement pour les environnements temporaires de développement et de test. Il permet de créer et supprimer rapidement des machines virtuelles, d’automatiser leur déploiement via des modèles ARM, et de réduire fortement l’effort administratif, ce qui correspond exactement à un scénario où 50 VM sont déployées et supprimées chaque semaine.
👉 Dans AZ‑900, Microsoft attend :
Dev/Test → Azure DevTest Labs
Production scalable → VM Scale Sets
Question 9 / 10
Une équipe dispose d’un compte Azure Cosmos DB.
Il faut mettre en place une solution pour générer une alerte depuis Azure Log Analytics lorsqu’une charge de requête dépasse 40 unités plus de 10 fois durant une fenêtre de 10 minutes.Lesquelles des options suivantes recommandez-vous ? (Choisissez deux.)
A. Créer une requête de recherche pour identifier quand duration_s dépasse 10.
B. Créer une requête de recherche pour identifier quand requestCharge_s dépasse 40.
C. Créer une requête de recherche pour identifier quand requestCharge_s dépasse 10.
D. Configurer une période de 10 et une fréquence de 10.
✓ Bonne réponse : B, D
A. La condition métier porte explicitement sur la charge de requête (Request Units) > 40 → il faut filtrer sur requestCharge_s > 40 dans la requête Kusto (KQL).
D. L’alerte doit s’évaluer sur une fenêtre de 10 minutes avec une fréquence d’évaluation (par ex. toutes les 10 minutes) → period = 10 minutes, frequency = 10 minutes. Ensuite, on applique une agrégation / count dans la règle d’alerte pour déclencher si le nombre d’occurrences > 10 dans la période.
Les autres choix ne répondent pas au besoin :
B (seuil 10) ne correspond pas à la condition (> 40).
C porte sur la durée (duration_s), pas sur la charge de requête.
Question 10 / 10
Vous prévoyez de déployer plusieurs machines virtuelles Azure.
Vous devez vous assurer que les services exécutés sur les machines virtuelles restent disponibles si un seul centre de données tombe en panne.
Solution proposée :Vous déployez les machines virtuelles dans deux ou plusieurs groupes de mise à l’échelle (scale sets).
Cette solution permet‑elle d’atteindre l’objectif ?
Remarque : Cette question fait partie d’une série de questions qui présentent le même scénario.Chaque question de la série contient une solution unique qui peut répondre aux objectifs énoncés.Certaines questions définissent plusieurs solutions correctes, tandis que d’autres peuvent ne pas avoir de solution correcte.Après avoir répondu à une question de cette section, vous ne pourrez pas revenir dessus.Ainsi, les questions n’apparaîtront pas dans l’écran de révision.
A. Faux
B. Vrai
✓ Bonne réponse : A
Les groupes de machines virtuelles identiques (VM Scale Sets) assurent la mise à l’échelle et la haute disponibilité au sein d’un même centre de données, mais ne garantissent pas la disponibilité en cas de défaillance complète d’un centre de données. Pour ce besoin, il faut utiliser des Availability Zones, qui répartissent les ressources entre plusieurs centres de données distincts.
Vous utilisez Google Kubernetes Engine avec autoscaling pour héberger une nouvelle application. Vous voulez exposer cette application au public via HTTPS sur une IP publique. Que devez-vous faire ?
A. Créer un Service Kubernetes de type ClusterIP. Configurer le nom DNS public avec l'IP de ce Service.
B. Créer un pod HAProxy dans le cluster pour équilibrer le trafic. Transférer le trafic public vers HAProxy avec iptables. Configurer le DNS avec l'IP publique du noeud HAProxy.
C. Créer un Service Kubernetes de type NodePort pour exposer sur le port 443 de chaque noeud. Configurer le DNS avec l'IP de chaque noeud.
D. Créer un Service Kubernetes de type NodePort pour votre application, et un Kubernetes Ingress pour exposer ce Service via un Cloud Load Balancer.
✓ Bonne réponse : D
La combinaison Service NodePort + Ingress est la méthode recommandée pour exposer une application GKE en HTTPS via un Cloud Load Balancer. L'Ingress gère le certificat SSL/TLS et l'IP publique. ClusterIP n'est accessible qu'en interne au cluster.
Question 2 / 10
Vous devez attribuer un rôle Cloud IAM à un auditeur externe pour qu'il puisse consulter les journaux d'audit GCP ainsi que les journaux d'accès aux données. Que devez-vous faire ?
A. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Diriger l'auditeur vers les journaux de modifications IAM.
B. Attribuer à l'utilisateur un rôle personnalisé avec la permission logging.privateLogEntries.list. Effectuer l'export vers Cloud Storage.
C. Attribuer le rôle IAM roles/logging.privateLogViewer. Diriger l'auditeur vers la consultation des journaux de modifications des politiques IAM.
D. Attribuer le rôle IAM roles/logging.privateLogViewer. Effectuer l'export des journaux vers Cloud Storage.
✓ Bonne réponse : C
Le rôle roles/logging.privateLogViewer inclut l'accès aux journaux d'audit d'administration ET aux journaux d'accès aux données. Diriger l'auditeur vers les journaux de modifications IAM compète la vue complète. Pas besoin d'export — l'accès direct suffit.
Question 3 / 10
Vous avez un projet de développement avec des rôles IAM définis. Vous créez un projet de production et voulez avoir les mêmes rôles IAM, en utilisant le moins d'étapes possible. Que devez-vous faire ?
A. Dans la console GCP, utiliser la fonctionnalité 'créer un rôle à partir d'un rôle'.
B. Dans la console GCP, utiliser la fonctionnalité 'créer un rôle' et sélectionner toutes les permissions applicables.
C. Utiliser gcloud iam roles copy en spécifiant le projet de production comme projet de destination.
D. Utiliser gcloud iam roles copy en spécifiant votre organisation comme organisation de destination.
✓ Bonne réponse : C
gcloud iam roles copy avec le projet de destination est la méthode la plus rapide pour copier exactement les rôles IAM d'un projet à un autre en une seule commande, sans recréer manuellement chaque rôle.
Question 4 / 10
Vous créez une application qui s'exécutera sur GKE. Vous avez identifié MongoDB comme système de base de données le plus adapté et voulez déployer un environnement MongoDB géré avec un SLA de support. Que devez-vous faire ?
A. Télécharger un paquet d'installation MongoDB et l'exécuter sur un Managed Instance Group.
B. Télécharger un paquet d'installation MongoDB et l'exécuter sur des instances Compute Engine.
C. Créer un cluster Cloud Bigtable et utiliser l'API HBase.
D. Déployer MongoDB Atlas depuis Google Cloud Marketplace.
✓ Bonne réponse : D
MongoDB Atlas via Google Cloud Marketplace offre un environnement MongoDB entièrement géré avec SLA de support officiel. C'est la différence clé avec une installation manuelle : la gestion des mises à jour, des sauvegardes et du support est assurée par MongoDB.
Question 5 / 10
Vous avez une application GKE avec autoscaling exposant un endpoint TCP. Il y a plusieurs réplicas. Vous avez une instance Compute Engine dans la même région mais dans un autre VPC (gce-network) sans chevauchement de plages IP. Cette instance doit se connecter à l'application GKE. Vous voulez minimiser l'effort. Que devez-vous faire ?
A. Dans GKE, créer un Service NodePort. Créer une instance proxy avec 2 interfaces réseau. Utiliser iptables pour router le trafic. Configurer l'instance CE avec l'adresse du proxy.
B. Dans GKE, créer un Service LoadBalancer. Ajouter une politique Cloud Armor qui autorise les IPs internes du MIG. Configurer l'instance CE.
C. Dans GKE, créer un Service de type LoadBalancer avec les pods comme backend. Définir externalTrafficPolicy à Cluster. Configurer l'instance CE pour utiliser l'adresse du LB.
D. Dans GKE, créer un Service LoadBalancer. Ajouter l'annotation cloud.google.com/load-balancer-type: Internal. Peer les deux VPCs. Configurer l'instance CE.
✓ Bonne réponse : C
Un Service LoadBalancer avec externalTrafficPolicy=Cluster expose l'application GKE via une IP externe, accessible depuis l'autre VPC. C'est la solution la plus simple : pas besoin de VPC peering, pas d'instance proxy intermédiaire.
Question 6 / 10
Vous devez créer un VPC personnalisé avec un seul sous-réseau. La plage du sous-réseau doit être aussi grande que possible. Quelle plage devez-vous utiliser ?
A. 172.16.0.0/12.
B. 10.0.0.0/8.
C. 0.0.0.0/0.
D. 192.168.0.0/16.
✓ Bonne réponse : B
10.0.0.0/8 est la plus grande plage d'adresses IP privées utilisables dans GCP (16 millions d'adresses). 0.0.0.0/0 n'est pas une plage valide pour un sous-réseau VPC. Les plages 172.16.0.0/12 et 192.168.0.0/16 sont plus petites.
Question 7 / 10
Vos VMs fonctionnent dans un sous-réseau avec un masque 255.255.255.240. Le sous-réseau actuel n'a plus d'IPs disponibles et vous avez besoin de 10 IPs supplémentaires pour de nouvelles VMs. Les VMs existantes et nouvelles doivent pouvoir se joindre sans routes supplémentaires. Que devez-vous faire ?
A. Supprimer le sous-réseau et le recréer avec une plage d'adresses plus large.
B. Créer un nouveau projet. Utiliser Shared VPC pour partager le réseau actuel avec le nouveau projet.
C. Créer un nouveau sous-réseau avec le même IP de départ mais une plage plus large pour remplacer le sous-réseau actuel.
D. Utiliser gcloud pour étendre la plage IP du sous-réseau actuel.
✓ Bonne réponse : D
GCP permet d'étendre la plage IP d'un sous-réseau existant sans le supprimer ni recréer les VMs. C'est la méthode la moins intrusive. Supprimer et recréer le sous-réseau entraînerait une interruption de service.
Question 8 / 10
Votre entreprise veut standardiser la création et la gestion de plusieurs ressources GCP en utilisant l'Infrastructure as Code. Vous voulez minimiser le code répétitif. Que devez-vous faire ?
A. Développer des templates pour l'environnement en utilisant Cloud Deployment Manager.
B. Créer un script bash contenant toutes les étapes comme commandes gcloud.
C. Utiliser curl dans un terminal pour envoyer une requête REST à l'API Google appropriée pour chaque ressource.
D. Utiliser la console Cloud pour provisionner et gérer toutes les ressources.
✓ Bonne réponse : A
Cloud Deployment Manager est l'outil GCP d'Infrastructure as Code qui permet de définir des templates réutilisables pour déployer plusieurs ressources. Il supporte les templates Jinja/Python avec paramètres, minimisant la répétition de code.
Question 9 / 10
Votre entreprise a des workloads sur Compute Engine et on-premises. Le VPC GCP est connecté à votre WAN via VPN. Vous devez déployer une nouvelle instance CE et vous assurer qu'aucun trafic Internet public ne peut y être routé. Que devez-vous faire ?
A. Créer l'instance avec Private Google Access activé.
B. Créer une route sur le VPC pour router tout le trafic vers l'instance via le tunnel VPN.
C. Créer une règle de pare-feu deny-all egress sur le réseau VPC.
D. Créer l'instance sans adresse IP publique.
✓ Bonne réponse : D
Créer une instance sans adresse IP publique garantit qu'elle n'est pas accessible directement depuis Internet. Elle reste accessible via le VPN depuis le réseau on-premises. Private Google Access permet l'accès aux APIs Google, pas la suppression de l'IP publique.
Question 10 / 10
Vous souhaitez faire tourner un seul proxy HTTP inverse avec mise en cache sur GCP pour un site web sensible à la latence. Ce proxy consomme presque aucun CPU. Vous voulez un cache en mémoire de 30 Go et 2 Go supplémentaires pour les autres processus. Vous voulez minimiser les coûts. Comment devez-vous faire tourner ce proxy ?
A. Le packager dans une image container et l'exécuter sur Kubernetes Engine avec des noeuds n1-standard-32.
B. L'exécuter sur Compute Engine avec le type n1-standard-1 et ajouter un disque persistant SSD de 32 Go.
C. Créer une instance Cloud Memorystore for Redis avec une capacité de 32 Go.
D. L'exécuter sur Compute Engine avec un type d'instance personnalisé de 6 vCPU et 32 Go de mémoire.
✓ Bonne réponse : C
Cloud Memorystore for Redis est un service de cache en mémoire géré qui répond exactement au besoin : cache 30 Go + 2 Go overhead = 32 Go. Il est nettement moins cher qu'une VM n1-highmem-32 (32 Go RAM) car il ne facture que la capacité mémoire, sans vCPU inutilisés — le proxy consommant quasi-zéro CPU.
Technical Debt can lead to false assumptions about the current state of the system and the Increment reviewed at the end of the Sprint.
True or False?
A. False.
B. True.
✓ Bonne réponse : B
This statement is True. Technical debt obscures the actual system state and can mask problems in the reviewed Increment, leading to false confidence in progress. Unaddressed technical debt creates a gap between perceived and actual product quality, violating the transparency pillar of Scrum.
Question 2 / 10
Scrum has a role called `Project Manager.
True or False?
A. True.
B. False.
✓ Bonne réponse : B
This statement is False. Scrum does not define a Project Manager role. The Scrum Master facilitates Scrum processes but is not a project manager. This distinction reflects Scrum's self-managing team model rather than traditional command-and-control management.
Question 3 / 10
Which three statements best describe the purpose of having a Definition of Done? (Choose three.)
Select 3 answers.
A. As the Development Team is doing the work, it provides guidance on the remaining work needed to create the potentially shippable Increment by the end of the Sprint.
B. It creates transparency and provides a common understanding of the 'done' state of the Increment at the Sprint Review.
C. It helps the Development Team defer any pending work to subsequent Sprints.
D. It is a checklist to monitor the Development Team member's progress on a task.
E. It helps the Scrum Team decide how much time is needed before the Sprint can end.
6. It provides guidance to the Development Team when they are forecasting their Sprint Backlog during the Sprint Planning.
✓ Bonne réponse : A, B, 6
Correct: Options 2, 3, and 5 - Definition of Done guides forecasting, provides real-time guidance during development, and creates transparency at the Sprint Review regarding what 'done' truly means. Option 1 treats it as a progress tracker (incorrect usage); Option 4 contradicts the goal of completing work each Sprint; Option 6 confuses Definition of Done with Sprint length.
Question 4 / 10
When technical debt occurs, the system will become more unstable as development progresses and code is added resulting in future work being slowed down.
True or False?
A. False.
B. True.
✓ Bonne réponse : B
This statement is True. Technical debt compounds over time—accumulated shortcuts and poor design choices make future changes increasingly difficult and costly. This slows velocity and violates sustainable pace, one of the core Scrum principles.
Question 5 / 10
A Scrum Team must have a Product Owner and Scrum Master.
Select ONE answer.
A. False. If a Product Owner is unavailable, he/she can be replaced by a Business Analyst.
B. True. Their participation and availability will impact the outcomes produced by the Scrum Team.
C. True. Each must be a full-time member on the Scrum Team.
D. False. A Scrum Master is only necessary when requested or needed.
✓ Bonne réponse : B
The correct answer (option 3) states that a Scrum Team must have both a Product Owner and Scrum Master, and their participation directly impacts team outcomes. While not always full-time, both roles are mandatory per the Scrum Guide. Option 1 is false—Scrum Masters are essential, not optional. Option 2 is too restrictive about full-time status. Option 4 is false—Business Analysts cannot replace the Product Owner's accountability.
Question 6 / 10
Scrum is based on which of the following?
Select ONE answer.
A. Defined process.
B. Empiricism.
C. Complex process.
D. Hybrid model.
✓ Bonne réponse : B
Scrum is based on empiricism—the philosophy that knowledge comes from actual experience and observation. Scrum embraces complexity through its three pillars: transparency, inspection, and adaptation. This contrasts with defined processes that assume predictability in complex environments.
Question 7 / 10
How should a Scrum Master coordinate the work when more than one Scrum Team is working on one product?
Select ONE answer.
A. Avoiding conflicts and escalating to the line managers if conflicts occur.
B. Monitor the progress of the Development Team and assigning tasks.
C. Remove impediments and facilitating inspection and adaptation opportunities as requested or needed.
✓ Bonne réponse : C
The Scrum Master coordinates by removing impediments and facilitating inspection and adaptation, not through direct task assignment or conflict escalation to management. This servant-leadership approach enables teams to self-organize and solve problems. The Scrum Master coaches teams on dependencies and collaboration rather than commanding coordination, respecting Scrum's self-organizing values.
Question 8 / 10
What is a good way for a Scrum Team to ensure that security concerns are addressed and transparent?
Select ONE answer.
A. Create a separate backlog for security items and only work on the items when a specialist becomes available.
B. Add Security Sprints to resolve security concerns when needed.
C. Have the Scrum Team create Product Backlog items for each concern and/or add security concerns to the definition of ג€Doneג€.
D. Delegate the work to an external team.
✓ Bonne réponse : C
Creating Product Backlog items for security concerns and/or adding security to the Definition of Done ensures security is transparent and continuously addressed throughout development, reflecting Scrum's empirical process. This approach integrates security into regular work rather than isolating it. Separate security sprints, external delegation, or waiting for specialists violate the principle of transparency and shared accountability within the Scrum Team.
Question 9 / 10
If burndown charts are used to visualize progress, what does a trendline through a release burndown chart indicate?
Select ONE answer.
A. The evolution of the return of investment on the project.
B. When all work will be completed so the Scrum Team can start work on a new Product Backlog.
C. When the work remaining is projected to be completed if nothing changes on the Product Backlog or Development Team.
D. When the project will be over if the Product Owner removes work that is equal in effort to any new work that is added.
✓ Bonne réponse : C
A trendline on a release burndown chart projects when work will be completed based on the current rate of progress, assuming the Product Backlog and team capacity remain constant. Option 2 is correct because it reflects this conditional projection. Option 1 is incorrect—burndowns don't trigger new product backlogs. Option 3 oversimplifies by ignoring the conditional nature. Option 4 is unrelated to burndown mechanics.
Question 10 / 10
In Scrum, how would budgeting and financial forecasting be performed? (Choose two.)
Select 2 answers.
A. A single release may be funded with several Sprints where every Sprint is producing shippable increments.
B. Frequently inspect the outcomes of the delivered Sprint Increments to understand how much value is being produced per investment spent.
C. Budgeting is not necessary as the only funding necessary is the operational costs of the Scrum Teams.
D. Fixed budgets are not allowed in Scrum.
✓ Bonne réponse : A, B
Correct: Options 1 and 2 - Scrum enables empirical budgeting by delivering working increments each Sprint, allowing stakeholders to measure value against investment and adjust funding based on actual outcomes. Option 2 shows how releases span multiple Sprints with continuous value delivery. Options 3 and 4 are incorrect because operational costs exist and budgets are often necessary—Scrum just changes how they're managed.
En général, pourquoi n\'est-il PAS judicieux d\'estimer l\'effort de test en se basant uniquement sur un pourcentage de l\'effort de développement? Identifiez TROIS raisons valides.
Sélectionnez TROIS réponses.
A. La qualité de l'estimation du développement peut être médiocre.
B. En général, l'estimation ascendante est toujours meilleure que l'estimation descendante.
C. Le résultat est presque toujours une estimation trop faible de l'effort de test requis.
D. Utiliser le même pourcentage chaque fois ne tient pas compte du niveau de risque de l'application à tester.
E. Cela s'appuie sur un large ensemble de données historiques.
6. La technique basée sur un pourcentage s'applique uniquement au modèle de cycle de vie en V.
7. La maturité de l'organisation, par exemple la qualité de la base de test, la qualité des tests de développement, la gestion de configuration, la disponibilité des outils de test, influencent également l'effort requis pour le test.
✓ Bonne réponse : A, D, 7
Réponse : La qualité de l\'estimation du développement peut être médiocre. / Utiliser le même pourcentage chaque fois ne tient pas compte du niveau de risque de l\'application à tester. / La maturité de l\'organisation, par exemple la qualité de la base de test, la qualité des tests de développement, la gestion de configuration, la disponibilité des outils de test, influencent également l\'effort requis pour le test.. Explication : Les réponses A, D et E désignent des sources distinctes de variance qu\'un simple pourcentage du développement ne peut pas capturer. A: les estimations de développement peuvent être inexactes, propageant l\'erreur d\'estimation. D: un pourcentage fixe ignore le risque spécifique, la criticité métier et les profils d\'impact des défauts. E: la maturité organisationnelle (qualité de la base de test, tests unitaires du développement, gestion de configuration, outils disponibles) influence directement l\'effort de test.
Question 2 / 10
Avec l\'intégration d\'un nouveau membre de l\'équipe, vous avez décidé de renforcer sa motivation. Parmi les mesures listées ci-dessous, laquelle serait la plus appropriée pour y parvenir ?
A. Organiser une réunion avec la direction générale pour qu\'elle aborde l\'importance d\'une bonne qualité de test pour ce projet
B. Permettre aux personnes de prendre du temps libre
C. Prévoir plus de temps pour les tests dans le planning
D. Introduire des critères d\'entrée pour la phase de test
✓ Bonne réponse : A
Réponse : Organiser une réunion avec la direction générale pour qu\'elle aborde l\'importance d\'une bonne qualité de test pour ce projet. Explication : D est correct car l\'appui visible de la direction générale élève la priorité organisationnelle des tests, fournit une reconnaissance et supprime les obstacles systémiques. Cela augmente la signification de la tâche et aligne l\'effort individuel avec les objectifs organisationnels, motivant durablement l\'équipe.
Question 3 / 10
Parmi les sujets suivants, lequel NE DEVRAIT PAS être inclus dans le rapport de progression des tests ?
A. Les recommandations pour entreprendre des actions correctives.
B. Un aperçu détaillé de l\'approche de test basée sur les risques utilisée pour assurer la réalisation des critères de sortie.
C. Les risques produit qui ont été atténués et ceux qui sont en suspens.
D. L\'état comparé aux critères de sortie définis au départ.
✓ Bonne réponse : B
Réponse : Un aperçu détaillé de l\'approche de test basée sur les risques utilisée pour assurer la réalisation des critères de sortie.. Explication : D est correct car les cadres supérieurs non-spécialistes ont besoin d\'informations concises et orientées résultats, non d\'une exposition détaillée opérationnelle de l\'approche basée sur les risques. Un rapport doit prioriser l\'état versus objectifs, risques clés et atténuations, tendances et actions managériales recommandées pour décisions efficaces.
Question 4 / 10
Lequel des éléments suivants est une métrique appropriée pour mesurer l\'efficacité du processus de test dans la réalisation de l\'un de ces objectifs ?
A. Nombre de lignes de code écrites par développeur par jour
B. Pourcentage de couverture des exigences
C. Pourcentage de l\'effort de test consacré aux tests de régression
D. Nombre moyen de jours entre la découverte et la résolution d\'un défaut
✓ Bonne réponse : B
Réponse : Pourcentage de couverture des exigences. Explication : B est correct car le pourcentage de couverture des exigences quantifie directement l\'adéquation des tests par rapport à l\'objectif déclaré de valider que le système satisfait ses exigences. L\'efficacité du test dans un contexte piloté par les exigences repose sur la mesure objective de la complétude de la couverture des exigences et de la détection des non-conformités.
Question 5 / 10
Le responsable du développement supervise l\'examen des réponses des soumissionnaires et a demandé au responsable des tests internes de fournir une liste de contrôle pour l\'examen des aspects liés à la gestion des tests de ces réponses. Parmi les points de contrôle suivants, lequel serait approprié ?
A. Le plan de test du soumissionnaire décrit une mise en œuvre par phases avec des dates de livraison ultérieures à confirmer et indique que les livrables de test seront développés en utilisant la norme IEEE 829 comme guide.
B. La stratégie de projet du soumissionnaire montre que le contenu des données de tous les environnements de test est conforme aux normes de l\'UE.
C. Le plan de test du soumissionnaire montre que l\'application sera livrée pour acceptation dans six mois.
D. La politique de test du soumissionnaire doit imposer que la gestion des incidents soit entièrement conforme à la norme IEEE 1044.
✓ Bonne réponse : A
Réponse : Le plan de test du soumissionnaire décrit une mise en œuvre par phases avec des dates de livraison ultérieures à confirmer et indique que les livrables de test seront développés en utilisant la norme IEEE 829 comme guide.. Explication : D est correct car il démontre une réponse appropriée, centrée sur la gestion de test : un plan de livraison par phases réaliste associé à l\'engagement de développer les livrables de test selon un cadre documentaire reconnu (IEEE 829), sans imposer de dates inflexibles ni de processus propriétaires.
Question 6 / 10
En général, quelle partie de l\'activité de test est la plus difficile à estimer ?
A. Management des tests
B. Exécution des tests
C. Conception des tests
D. Planification des tests
✓ Bonne réponse : B
Réponse : Exécution des tests. Explication : L\'exécution des tests représente la portion la plus importante et la moins prévisible de la variabilité (taux de découverte de défauts, disponibilité de l\'environnement, productivité humaine, boucles de rework). C\'est donc la partie la plus difficile à estimer.
Question 7 / 10
Quel est le Numéro de Priorité de Risque pour l\'élément de risque numéro 2 ?
Pour la première version du nouveau produit RH d\'entreprise, vous avez effectué une analyse des risques produit à l\'aide de la méthode AMDEC. Cinq risques ont été identifiés et leur probabilité et leur impact ont été évalués à l\'aide de grilles d\'évaluation. Les résultats obtenus sont les suivants : Sélectionnez UNE réponse.
A. 2
B. 16
C. 1
D. 63
✓ Bonne réponse : D
Réponse : 63. Explication : Le Numéro de Priorité de Risque (NPR) est calculé en multipliant la probabilité d\'occurrence, la gravité de l\'impact et la détectabilité. Pour l\'élément de risque 2, ce calcul donne 63.
Question 8 / 10
Parmi les exemples suivants, lesquels constituent les DEUX critères d\'entrée les plus appropriés documentés dans le modèle de plan de test d\'intégration système ?
Sélectionnez DEUX réponses.
A. Le pourcentage de couverture des exigences atteint durant le test d'intégration système.
B. La disponibilité de la dernière version de l'outil d'enregistrement-rejoue (pour tester l'interface avec le nouvel outil de gestion des tests).
C. L'approbation d'une note de version logicielle de test de performance (rapport de transmission d'élément de test) par le développement et les tests montrant que les performances du système répondent aux critères d'acceptation spécifiés.
D. Le pourcentage de procédures de test d'acceptation prévues pour exécution.
E. Le pourcentage de couverture de décision atteint durant les tests unitaires.
✓ Bonne réponse : B, E
Réponse : Le pourcentage de couverture de décision atteint durant les tests unitaires. / La disponibilité de la dernière version de l\'outil d\'enregistrement-rejoue (pour tester l\'interface avec le nouvel outil de gestion des tests).. Explication : Les critères d\'entrée sont des conditions préalables concrètes et vérifiables avant l\'exécution. La couverture de décision des tests unitaires (A) et la disponibilité des outils requis (B) sont des critères d\'entrée classiques, mesurables et directs pour l\'intégration.
Question 9 / 10
En attendant les réponses, le responsable des tests a été chargé de préparer des plans de test pour valider l\'application logicielle livrée par le soumissionnaire retenu. Quelle méthode d\'estimation est appropriée à ce stade du projet ?
A. Créer une estimation basée sur la technique d\'analyse de points de fonction et l\'analyse de points de test
B. Créer une estimation basée sur la complexité du code
C. Créer une estimation basée sur les références du soumissionnaire retenu
D. Créer une estimation basée sur un pourcentage de l\'effort de développement
✓ Bonne réponse : A
Réponse : Créer une estimation basée sur la technique d\'analyse de points de fonction et l\'analyse de points de test. Explication : La réponse A est correcte car l\'analyse de points de fonction combinée à l\'analyse de points de test produit une estimation précoce basée sur la taille, spécifique aux tests, indépendante de la disponibilité du code source. L\'APF fournit une métrique de taille fonctionnelle, l\'APT traduit cette taille en effort de test en appliquant les facteurs de testabilité et de qualité.
Question 10 / 10
Laquelle des propositions suivantes est une caractéristique du bon test dans n\'importe quel modèle de cycle de vie?
A. Certaines, mais pas toutes, les activités de développement ont des activités de test correspondantes.
B. Tous les examens de documents impliquent l\'équipe de développement.
C. Chaque niveau de test a des objectifs de test spécifiques à ce niveau.
D. L\'analyse et la conception des tests commencent dès que le développement est terminé.
✓ Bonne réponse : C
Réponse : Chaque niveau de test a des objectifs de test spécifiques à ce niveau.. Explication : C est correct car la définition d\'objectifs de test pour chaque niveau de test garantit que les tests sont intentionnels, mesurables et traçables aux risques correspondants. Le bon test dans tout modèle de cycle de vie exige que les activités de test soient planifiées et exécutées avec des objectifs spécifiques au niveau.
When the agent calls lookup order and receives order details showing the item was purchased 45 days ago, how does the agentic loop determine whether to call process refund escalate to human next?
A. The agent follows a pre-configured decision tree mapping order attributes to specific tool calls.
B. The orchestration layer automatically routes to the next tool based on the order's status field.
C. The agent executes the remaining steps in a tool sequence planned at the start of the request.
D. The order details are added to the conversation and the model reasons about which action to take.
✓ Bonne réponse : D
B. The order details are added to the conversation and the model reasons about which action to take. Correct. In an agentic loop, tool results (like "purchased 45 days ago") are fed back into the model's context, and the model re-evaluates the situation dynamically. It then decides whether to proceed with process_refund, escalate to a human, or take another action based on policy and the updated information. Why the others are not correct: A. Fixed tool sequence planned at the start Incorrect Agentic systems are not static workflows; they adapt after each observation. C. Pre-configured decision tree Incorrect This is rule-based automation, not LLM-driven reasoning. D. Orchestration layer automatically routes next tool call Incorrect That removes the model's reasoning role and turns it into deterministic routing.
Question 2 / 10
Your search Flights tool calls an external airline API that occasionally returns a 503 Service Unavailable error. What is the most effective way to handle this error in your tool implementation?
A. Log the error internally and return an empty response, letting the model continue without the flight data.
B. Return an error message in the tool result explaining the service is temporarily unavailable.
C. Automatically retry the request up to five times with exponential backoff before returning results to the agent.
D. Return an empty flight list as if the search succeeded but found no matching flights.
✓ Bonne réponse : C
A. Return an empty flight list as if the search succeeded but found no matching flights. Incorrect. This hides the failure and misleads the system into thinking no flights exist, which can lead to incorrect conclusions. B. Log the error internally and return an empty response, letting the model continue without the flight data. Incorrect. This still suppresses the failure signal, preventing the agent from taking corrective action. C. Return an error message in the tool result explaining the service is temporarily unavailable. Incorrect. While transparent, this alone doesn't attempt recovery and may degrade user experience unnecessarily. D. Automatically retry the request up to five times with exponential backoff before returning results to the agent. Correct. This is the most effective approach--handles transient failures gracefully, improves reliability, and only surfaces errors if retries fail.
Question 3 / 10
Your documents (query) tool returns results as "Found 3 documents: Q2 Budget Proposal, Q2 Budget Forecast, Annual Review". You want the agent to document (4, multi) and doc (24, multi). What return format would best enable these multi-step workflows?
A. Structured data containing document IDs and metadata for each result.
B. A JSON array of document titles extracted from the search results.
C. URLs that users can click to open the document in their browser.
D. More detailed human-readable descriptions including the size and authors.
✓ Bonne réponse : A
A. URLs that users can click to open the document in their browser. Incorrect. URLs are useful for users, but not ideal for agents performing multi-step workflows that require reliable referencing and further operations. B. Structured data containing document IDs and metadata for each result. Correct. This enables the agent to programmatically reference specific documents (via IDs) across multiple steps, making workflows like follow-up queries or document retrieval precise and reliable. C. A JSON array of document titles extracted from the search results. Incorrect. Titles alone are ambiguous and not stable identifiers, making it difficult for agents to reliably act on specific documents. D. More detailed human-readable descriptions including the size and authors. Incorrect. Helpful for users, but still unstructured and not suitable for precise multi-step agent operations.
Question 4 / 10
Your extraction system implements automatic retries when validation fails. On each retry, the specific validation error is appended to the prompt. This retry-with-error-feedback approach resolves most failures within 2-3 attempts. For which failure pattern would additional retries be LEAST effective?
A. The model extracts "et al." for co-authors when the full list exists only in an external document not in the input
B. The model extracts keywords as a nested object organized by category when the schema requires a flat array of strings
C. The model extracts dates as ISO 8601 datetime strings ("2003-03-15T00:00:00Z") when the schema requires only the date portion (YYYY-MM-DD)
D. The model extracts citation counts as locale-formatted strings ("1234") when the schema requires integers
✓ Bonne réponse : A
A. The model extracts "et al." for co-authors when the full list exists only in an external document not in the input Correct. Retries won't help because the required information is not present in the input context. The model cannot recover missing data through repeated attempts. B. The model extracts citation counts as locale-formatted strings ("1234") when the schema requires integers Incorrect. This is a formatting issue that can be corrected through retries with validation feedback. C. The model extracts dates as ISO 8601 datetime strings ("2003-03-15T00:00:00Z") when the schema requires only the date portion (YYYY-MM-DD) Incorrect. Also a format mismatch, which retries can fix easily. D. The model extracts keywords as a nested object organized by category when the schema requires a flat array of strings Incorrect. This is a structural mismatch that can typically be corrected with retry feedback.
Question 5 / 10
After deploying an updated system prompt that improves response quality, users with multi-session conversations spanning several weeks report that the assistant now contradicts its earlier statements and has a noticeably different communication style. New users don't experience these issues.What's the best approach to resolve this?
A. Regenerate summaries of existing conversations using the new prompt and replace the stored histories to align past context with current behavior.
B. Add instructions to the new system prompt directing the assistant to maintain consistency with any prior statements in the conversation history.
C. Version system prompts and associate each conversation with the prompt version under which it started, applying updates only to new conversations.
D. Add a transition message when sessions resume explaining that the assistant has been updated and behavior may differ.
✓ Bonne réponse : C
A. Regenerate summaries of existing conversations using the new prompt and replace the stored histories to align past context with current behavior. Incorrect. This rewrites history and can distort or erase what users actually said, creating continuity risks and potential inaccuracies. B. Add a transition message when sessions resume explaining that the assistant has been updated and behavior may differ. Incorrect. This improves transparency but does not solve the core problem of inconsistent behavior across sessions. C. Version system prompts and associate each conversation with the prompt version under which it started, applying updates only to new conversations. Correct. This is the most robust solution because it preserves behavioral consistency within a conversation over time, avoiding contradictions caused by mid-stream prompt changes. D. Add instructions to the new system prompt directing the assistant to maintain consistency with any prior statements in the conversation history. Incorrect. This helps slightly, but it cannot reliably override changes in underlying behavior introduced by prompt updates.
Question 6 / 10
Your extraction system processes two document types: standard monthly reports (archived after processing) and urgent exception reports (must trigger business alerts within 30 minutes of receipt). Both use the same JSON schema. You want to minimize API costs while meeting latency requirements. How should you architect the processing pipeline?
A. Submit all documents to the Batch API with custom ids for tracking. When results arrive, immediately process urgent documents and trigger delayed alerts for exceptions.
B. Route standard reports to the Batch API for 50% cost savings, and route urgent exception reports to the real-time Messages API.
C. Queue all documents and submit hourly batches, flagging urgent documents for expedited handling when batch results return.
D. Submit all documents to the real-time Messages API to ensure consistent processing latency across document types.
✓ Bonne réponse : B
A. Submit all documents to the Batch API with custom ids for tracking. When results arrive, immediately process urgent documents and trigger delayed alerts for exceptions. Incorrect. Batch processing introduces delays that can exceed the 30-minute requirement, making it unsuitable for urgent reports. B. Submit all documents to the real-time Messages API to ensure consistent processing latency across document types. Incorrect. This meets latency needs but is unnecessarily expensive for standard reports that don't require real-time processing. C. Queue all documents and submit hourly batches, flagging urgent documents for expedited handling when batch results return. Incorrect. Hourly batching further increases delay and cannot meet urgent processing requirements. D. Route standard reports to the Batch API for 50% cost savings, and route urgent exception reports to the real-time Messages API. Correct. This balances cost efficiency and latency requirements, ensuring urgent reports are processed quickly while optimizing cost for non-urgent ones.
Question 7 / 10
Your MCP server includes archive_file(file_id) and delete_file(file_id) tools. Production logs show the agent calls delete_file when users ask to "remove old backups," policy requires archiving backup files. Both tools currently have minimal descriptions: "Archives a file" and "Deletes a file." Which change most directly improves tool selection?
A. Implement server-side validation that rejects delete_file calls for files tagged as backups, returning an error message suggesting archive_file.
B. Add a confirmation step that requires users to type "CONFIRM DELETE" before delete_file executes.
C. Expand tool descriptions to clarify use cases, adding guidance like "Do not use for backup files" to delete_file.
D. Add few-shot examples to the system prompt demonstrating that requests involving "backup" or "old" should use archive_file.
✓ Bonne réponse : C
A. Add a confirmation step that requires users to type "CONFIRM DELETE" before delete_file executes. Incorrect. This prevents accidental execution but does not improve the agent's tool selection decision. B. Implement server-side validation that rejects delete_file calls for files tagged as backups, returning an error message suggesting archive_file. Incorrect. This enforces policy after the wrong choice is made but does not directly improve initial selection. C. Expand tool descriptions to clarify use cases, adding guidance like "Do not use for backup files" to delete_file. Correct. Clear, specific descriptions directly influence the agent's tool selection reasoning, making it less likely to choose the wrong tool. D. Add few-shot examples to the system prompt demonstrating that requests involving "backup" or "old" should use archive_file. Incorrect. Helpful, but less direct and less reliable than improving the tool descriptions themselves.
Question 8 / 10
Performance analysis reveals your context is composed of accumulated RAG results from all previous queries, which is crowding out conversation history and causing coherence degradation after 15+ turns. Which approach best addresses this issue?
A. Implement semantic deduplication to identify and remove redundant information across the accumulated RAG results and conversation turns
B. Shift context budget to favor RAG results while reducing conversation history allocation
C. Compress all RAG results into a consolidated summary document that updates incrementally after each retrieval
D. Implement a sliding window for RAG results from the last 2-3 queries while preserving conversation history
✓ Bonne réponse : D
A. Implement semantic deduplication to identify and remove redundant information across the accumulated RAG results and conversation turns Incorrect. This reduces redundancy but doesn't solve the core issue of unbounded accumulation of RAG context. B. Implement a sliding window for RAG results from the last 23 queries while preserving conversation history Correct. This directly addresses context crowding by limiting RAG growth while keeping conversation continuity intact. C. Shift context budget to favor RAG results while reducing conversation history allocation Incorrect. This worsens coherence by sacrificing conversation context. D. Compress all RAG results into a consolidated summary document that updates incrementally after each retrieval Incorrect. This can introduce information loss and summary drift, especially across many turns.
Question 9 / 10
Your agent has called lookup_order multiple times while investigating a customer's return requests. Each response includes 40+ fields (items, shipping details, payment inf outputs now represent the majority of the conversation's context. The customer mentions two more orders they want to discuss. What's the most effective approach before lookups?
A. Have the model generate a natural language summary of each order's key details, replacing structured responses with prose descriptions
B. Extract only return-relevant fields (items, purchase date, return window, status) from each existing order response, removing verbose details
C. Proceed with additional lookups without modifying the existing tool output context
D. Move all tool responses to a vector database with semantic indexing, retrieving relevant portions as the conversation continues
✓ Bonne réponse : B
A. Move all tool responses to a vector database with semantic indexing, retrieving relevant portions as the conversation continues Incorrect. This adds unnecessary infrastructure complexity for a short-lived conversational context problem. B. Extract only return-relevant fields (items, purchase date, return window, status) from each existing order response, removing verbose details Correct. This preserves the information needed for the current task while significantly reducing context bloat before additional lookups. C. Have the model generate a natural language summary of each order's key details, replacing structured responses with prose descriptions Incorrect. Natural language summaries are less compact and may omit structured details needed for accurate return handling. D. Proceed with additional lookups without modifying the existing tool output context Incorrect. This worsens context crowding and increases the risk of degraded performance.
Question 10 / 10
You're Implementing a feature where users refine their playlist preferences through multiple conversation turns. After deploying, you notice Claude's responses don't reflect what us earlier in the same conversation--for example, a user says they love jazz, but two messages later Claude asks what genres they enjoy. What is the most likely cause?
A. Your application isn't including prior messages in the messages array
B. Claude requires a vector database connection to maintain conversation memory
C. The model's context window has been exceeded by the conversation length
D. The Claude API requires a session_id parameter that you haven't configured
✓ Bonne réponse : A
A. The model's context window has been exceeded by the conversation length Incorrect. This would only happen in very long conversations, and the issue appears early within just a few turns. B. The Claude API requires a session_id parameter that you haven't configured Incorrect. There is no required session_id--context must be explicitly managed by the application. C. Claude requires a vector database connection to maintain conversation memory Incorrect. A vector database is optional for retrieval, not required for basic conversation memory. D. Your application isn't including prior messages in the messages array Correct. Claude does not retain memory between calls--if previous messages aren't included, it cannot recall earlier user preferences.
Développeur, admin cloud, architecte, testeur… Validez vos compétences avec des certifications IT reconnues : AWS, Azure, CompTIA, ISTQB, SAP. Entraînez-vous en conditions réelles avant le jour J.
Vous validez votre expertise professionnelle
Vous avez de l'expérience terrain et vous voulez la faire reconnaître. MyExam vous permet de mesurer votre niveau réel et de combler vos lacunes, sans formation longue ni coûteuse.
Vous cherchez à progresser ou changer de cap
Une certification reconnue renforce votre profil et ouvre des portes. Préparez-vous à votre rythme avec des examens blancs en ligne ou des kits de révision téléchargeables pour réviser partout.
Comment ça marche
Entraînez-vous comme le jour de l'examen
Recommencez autant de fois que nécessaire jusqu'à être prêt.
1
Lancez une simulation
Choisissez votre certification et démarrez un examen blanc en conditions réelles, avec la durée officielle.
2
Répondez comme à l'examen
Même format, même niveau, mêmes pièges que la certification officielle. Pas de raccourcis.
3
Analysez vos résultats
Score détaillé par domaine de compétence, correction expliquée pour chaque réponse.
4
Recommencez
Retentez autant que nécessaire. Chaque passage renforce vos acquis et réduit vos lacunes.
Contenu inclus
63 examens blancs, un seul abonnement
Examens blancs réalistes, corrections détaillées, tentatives illimitées. Mis à jour à chaque révision des référentiels officiels.
Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.
Ailleurs
Chez MyExam
✗ Des dumps copiés-collés
✓ Des questions construites pour comprendre
✗ Un score sans explication
✓ Une correction détaillée pour chaque réponse
✗ Contenu générique ou mal traduit
✓ Questions rédigées en français par des certifiés actifs
✗ Aucun suivi de progression
✓ Tableau de bord par domaine de compétence
✗ Contenu rarement mis à jour
✓ Mises à jour incluses à chaque révision du référentiel
Corrections question par question
Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.
Mises à jour automatiques
Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.
Kit de révision intensif — allez plus loin
Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie. Encore plus efficace en complément des simulations d'examen.
Puis-je préparer plusieurs certifications en même temps ?
Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.
Les examens blancs sont-ils à jour avec les référentiels officiels ?
Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.
Les kits de révision sont-ils inclus dans l'abonnement ?
Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.
Puis-je résilier à tout moment ?
Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.
Quelle différence avec les préparations officielles ?
Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.
Nous utilisons des cookies essentiels pour faire fonctionner le site.
Avec votre accord, nous pouvons aussi utiliser des cookies pour améliorer votre expérience, analyser l’usage et afficher du contenu pertinent.
Essentiels : toujours actifs
Personnaliser : choisir vos préférences
Accepter ou Refuser : tous les cookies non essentiels
Préférences relatives aux cookies
Gérez vos préférences en matière de cookies ci-dessous :
Essential cookies enable basic functions and are necessary for the proper function of the website.
Nom
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are needed for adding comments on this website.
Nom
Description
Duration
comment_author
Used to track the user across multiple sessions.
Session
comment_author_email
Used to track the user across multiple sessions.
Session
comment_author_url
Used to track the user across multiple sessions.
Session
These cookies are used for managing login functionality on this website.