Plateforme active · 170+ certifications

Ne découvrez pas l'examen
le jour J

Entraînez-vous dans des conditions réelles avec des examens blancs réalistes, des corrections détaillées et un suivi de progression.

Offre de lancement 19,90 €/mois

9,90 €/mois · Sans engagement · Résiliable à tout moment · Accès immédiat

63
examens blancs
4 229
questions
tentatives
19,90 €9,90 €
/mois
Professionnels préparant leur certification IT

Découvrez myexam.fr en 30 secondes

Présentation myexam.fr — examens blancs certifications IT

Certifications reconnues mondialement

Amazon Web Services AWS
Microsoft Microsoft
PMI PMI
Scrum.org Scrum.org
CompTIA CompTIA
SAP SAP
ISTQB ISTQB
Essayez gratuitement

10 questions par certification

Sélectionnez une certification et lisez les corrections détaillées — aucune inscription requise.

* Si les questions sont proposées en anglais, c'est que l'examen officiel ne propose pas la langue française.

Sélectionnez une certification pour afficher les questions.
Question 1 / 10
Quelle fonctionnalité AWS permet de garantir que vos applications adaptent automatiquement la capacité EC2 pour correspondre précisément à la demande ?
Sélectionnez la bonne réponse.
  • A. AWS Budgets.
  • B. AWS Cost Explorer.
  • C. AWS Auto Scaling.
  • D. AWS Elastic Load Balancer.
Question 2 / 10
Quel service AWS peut être utilisé sans coûts supplémentaires ?
  • A. Amazon SageMaker
  • B. Amazon CloudWatch
  • C. AWS Config
  • D. AWS Organizations
Question 3 / 10
Quel service AWS peut exécuter une base de données PostgreSQL gérée qui fournit le traitement des transactions en ligne (OLTP) ?
  • A. Amazon DynamoDB
  • B. Amazon Athena
  • C. Amazon RDS
  • D. Amazon EMR
Question 4 / 10
Quels outils de gestion des changements aident les clients AWS à auditer et surveiller les changements de ressources dans leur environnement ? (Choisissez DEUX réponses)
Sélectionnez toutes les réponses correctes.
  • A. AWS X-Ray.
  • B. AWS Config.
  • C. AWS CloudTrail.
  • D. AWS Transit Gateway.
  • E. Amazon Comprehend.
Question 5 / 10
Quel service permet aux clients d'auditer les appels API dans leurs comptes AWS ?
  • A. Amazon Inspector
  • B. AWS X-Ray
  • C. AWS Trusted Advisor
  • D. AWS CloudTrail
Question 6 / 10
Vous souhaitez créer une sauvegarde de vos données dans un autre emplacement géographique. Où devez-vous la placer ?
Sélectionnez la bonne réponse.
  • A. Dans une autre Edge Location.
  • B. Dans un autre VPC.
  • C. Dans une autre région.
  • D. Dans une autre zone de disponibilité.
Question 7 / 10
Une entreprise exécute des milliers de simulations simultanées à l'aide d'AWS Batch. Chaque simulation est sans état, tolère les pannes et s'exécute jusqu'à 3 heures. Quel modèle de tarification permet à l'entreprise d'optimiser les coûts et de répondre à ces exigences ?
  • A. B) Instances Spot
  • B. C) Instances à la demande
  • C. D) Instances dédiées
  • D. A) Instances réservées
Question 8 / 10
Quel est le service de stockage principal utilisé par les bases de données Amazon RDS ?
Sélectionnez la bonne réponse.
  • A. Amazon EBS.
  • B. Amazon EFS.
  • C. Amazon S3.
  • D. Amazon Glacier.
Question 9 / 10
Une entreprise a déployé des applications sur des instances Amazon EC2. L'entreprise doit évaluer les vulnérabilités des applications et identifier les déploiements d'infrastructure qui ne respectent pas les bonnes pratiques. Quel service AWS l'entreprise peut-elle utiliser pour répondre à ces exigences ?
  • A. Amazon Inspector
  • B. AWS Trusted Advisor
  • C. Amazon GuardDuty
  • D. AWS Config
Question 10 / 10
Quelle action aide principalement à réduire vos coûts mensuels AWS pour les ressources de calcul ?
Sélectionnez la bonne réponse.
  • A. Utiliser AWS Network Load Balancer pour tous les protocoles HTTP et HTTPS sans restriction.
  • B. Activer Amazon EC2 Auto Scaling pour adapter le nombre d'instances à la demande réelle et éviter le surprovisionnement.
  • C. Déployer vos ressources sur trois Availability Zones pour maximiser la redondance.
  • D. Supprimer tous les tags de suivi des coûts pour simplifier la facturation.
Question 1 / 10
Quel service fournit la base pour l’analyse de sentiments sur des avis textuels sans expertise ML ?
  • A. Amazon Comprehend
  • B. Amazon Polly
  • C. Amazon Lex
  • D. Amazon Rekognition
Question 2 / 10
Quel service AWS est spécialisé dans l'analyse de sentiments, la détection de la langue et l'extraction d'entités nommées à partir de texte ?
  • A. Amazon Polly
  • B. Amazon Comprehend
  • C. Amazon Lex
  • D. Amazon Transcribe
Question 3 / 10
Une entreprise souhaite créer un chatbot conversationnel capable de comprendre le contexte client et de générer des réponses personnalisées. Quel service AWS devrait-elle combiner avec Amazon Bedrock ?
  • A. Amazon Forecast pour prédire les intentions futures
  • B. Amazon Textract pour extraire du texte
  • C. Amazon Lex pour orchestrer les dialogues et maintenir le contexte
  • D. Amazon Rekognition pour l'analyse d'images
Question 4 / 10
Les arbres de décision sont plus interprétables que des réseaux profonds pour expliquer un chemin de décision.
  • A. Vrai
  • B. Faux
Question 5 / 10
Pour réduire un biais de classification d'images causé par la sous-représentation d'un groupe démographique dans le dataset d'entraînement, quelle technique doit-on appliquer en premier lieu ?
  • A. Monitoring des performances en production uniquement
  • B. Détection de watermarks dans les images
  • C. Data augmentation ciblée sur les images des classes minoritaires
  • D. Intégration de RAG (Retrieval-Augmented Generation) sur des documents
Question 6 / 10
Quel service AWS est utilisé pour notifier par email la publication de nouveaux rapports de conformité AWS (ex : SOC, ISO) ?
  • A. Amazon SES (Simple Email Service)
  • B. Amazon SNS (Simple Notification Service)
  • C. AWS CloudTrail
  • D. Amazon EventBridge
Question 7 / 10
Pour créer un système capable de résumer automatiquement des documents juridiques complexes en utilisant un modèle de langage large, quelle architecture est la plus appropriée ?
  • A. Développer uniquement un système de Named Entity Recognition pour extraire les termes juridiques
  • B. Construire un moteur de recommandation pour suggérer des documents similaires
  • C. Mettre en place un module de traduction multilingue sans adaptations au contexte juridique
  • D. Implémenter un pipeline de Retrieval-Augmented Generation (RAG) avec fine-tuning léger
Question 8 / 10
Quels sont trois cas d'usage typiques de l'IA générative en entreprise ?
  • A. Chatbots et assistants virtuels pour le service client
  • B. Maintenance prédictive d'équipements industriels basée sur des capteurs IoT
  • C. Résumé automatique de documents longs
  • D. Génération et suggestion de code pour les développeurs
  • E. Détection de fraude bancaire en temps réel
Question 9 / 10
Une plateforme e-commerce veut personnaliser les recommandations de produits pour 5 millions de clients basées sur leur historique d'achat et de navigation. Quel service est optimal ?
  • A. Amazon Personalize avec filtrage collaboratif et contenu
  • B. Amazon Forecast pour prédire les tendances produits
  • C. Amazon Comprehend pour analyser les avis clients
  • D. Amazon Bedrock seul sans données d'interaction
Question 10 / 10
Pour un modèle d’objets déployé, lorsqu’il analyse une nouvelle image pour prédire, cette phase s’appelle :
  • A. Deployment
  • B. Training
  • C. Inference
  • D. Bias correction
Question 1 / 10
The Sprint Review is the only opportunity to inspect the Increment.
  • A. False
  • B. True
Question 2 / 10
Can the Sprint Goal be changed during the Sprint?
  • A. No, it is set during Sprint Planning and does not change
  • B. Yes, if the Scrum Master approves
  • C. Yes, if the Product Owner requests it
  • D. Yes, if Developers agree
Question 3 / 10
What are the five Scrum values?
  • A. Transparency, Inspection, Adaptation, Focus, Respect
  • B. Planning, Execution, Delivery, Review, Retrospective
  • C. Velocity, Quality, Collaboration, Communication, Trust
  • D. Commitment, Courage, Focus, Openness, Respect
Question 4 / 10
A properly functioning Scrum Team will have at least one Release Sprint and may well have several.
  • A. False
  • B. True
Question 5 / 10
A Developer discovers mid-Sprint that the selected approach will not work and completing the Sprint Goal is at risk. What is the most appropriate action?
  • A. The Product Owner adds more items to the Sprint Backlog to fill the available time.
  • B. The Developers immediately cancel the Sprint and wait for the next Sprint Planning.
  • C. The Developers collaborate to find an alternative approach and update the Sprint Backlog accordingly.
  • D. The Scrum Master cancels the Sprint and reschedules Sprint Planning.
Question 6 / 10
The Scrum Team commits to the Sprint Goal and works toward it every day of the Sprint, adjusting their plan as needed. Which Scrum value does this BEST illustrate?
Select the best answer.
  • A. Openness.
  • B. Respect.
  • C. Focus.
  • D. Commitment.
Question 7 / 10
The Product Owner is responsible for maximizing the value of the product.
  • A. True
  • B. False
Question 8 / 10
Scrum is a lightweight framework designed to help teams solve complex problems through adaptive solutions.
  • A. True
  • B. False
Question 9 / 10
What does it mean for a Scrum Team to be self-managing?
Select the best answer.
  • A. The Scrum Master assigns tasks and tracks individual performance.
  • B. The Product Owner manages the team's day-to-day activities.
  • C. The team decides internally who does what, when, and how.
  • D. Each team member works independently without coordination.
Question 10 / 10
What is the maximum timebox for Sprint Planning for a one-month Sprint?
  • A. 1 hour
  • B. 2 hours
  • C. 8 hours
  • D. 4 hours
Question 1 / 10
Which of the following is an example of an Increment? (Choose the best answer.)
  • A. A valuable, useful set of product features.
  • B. A plan for the overall product release.
  • C. A design for the product.
  • D. A mock-up of the product marketing materials.
  • E. A product roll-out plan.
Question 2 / 10
Who is responsible for maximizing the value of the product?
Choisissez la meilleure réponse.
  • A. The manager
  • B. The Product Owner
  • C. The Developers
  • D. The Scrum Master
Question 3 / 10
What are the components of the Sprint Backlog? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Sprint Goal
  • B. 12-month roadmap
  • C. Selected PBIs
  • D. Plan to deliver the Increment
Question 4 / 10
How often should customer satisfaction be measured? (Choose the best answer.)
  • A. Quarterly.
  • B. Daily.
  • C. Annually.
  • D. Frequently.
Question 5 / 10
Multiple Product Backlogs can exist for the same product.
Répondez par Vrai ou Faux.
  • A. True
  • B. False
Question 6 / 10
The Sprint Review is a status meeting.
Répondez par Vrai ou Faux.
  • A. True
  • B. False
Question 7 / 10
Why is it important that there is only one Product Owner per product?
  • A. It is clear who is accountable for the ultimate value of the product
  • B. It would confuse the stakeholders if they had to work with more than one person
  • C. The Scrum Master knows who acts as their backup while on vacation
  • D. It helps avoid barriers to effective communication and rapid decision-making
  • E. The Scrum Team always knows who determines the order of the Product Backlog
Question 8 / 10
Which techniques help a PO prioritize? (Select all that apply)
Sélectionnez toutes les réponses correctes.
  • A. Impact mapping
  • B. Kano model
  • C. Number of commits per day
  • D. WSJF (Weighted Shortest Job First)
Question 9 / 10
How much time must a Product Owner spend with the Developers? (Choose the best answer.)
  • A. 100%
  • B. 40%, or more if the stakeholders agree.
  • C. Enough so that the Product Owner is confident the Increment will meet the intended value.
  • D. As much time as the Developers tell the Product Owner to be present.
Question 10 / 10
Who facilitates Scrum?
Choisissez la meilleure réponse.
  • A. The Product Owner
  • B. The stakeholders
  • C. The Scrum Master
  • D. The manager
Question 1 / 10
Un projet nécessite une expertise externe pour une activité critique. Quelle stratégie contractuelle est la plus adaptée pour limiter les risques de dépassement budgétaire ?
Sélectionnez la bonne réponse.
  • A. Contrat à prix forfaitaire
  • B. Contrat à prix incitatif
  • C. Contrat temps et matériel
  • D. Contrat coût remboursable
Question 2 / 10
Quelle affirmation concernant le principe d'adaptabilité dans le PMBOK7 est exacte ?
  • A. Il recommande de maintenir le plan initial même si le contexte a radicalement évolué
  • B. Il s'applique uniquement aux projets Agile et non aux approches prédictives
  • C. Il préconise de changer d'approche à chaque sprint, indépendamment des résultats
  • D. Il encourage à revoir régulièrement les pratiques du projet pour rester pertinent face aux changements
Question 3 / 10
Quel est le bon ordre des étapes du processus décisionnel participatif selon le PMBOK7 ?
  • A. Identifier → Discuter collectivement → Décider → Analyser les options
  • B. Décider → Identifier le problème → Analyser les options → Discuter collectivement
  • C. Identifier le problème → Analyser les options → Discuter collectivement → Décider
  • D. Analyser les options → Identifier le problème → Discuter collectivement → Décider
Question 4 / 10
Un nouveau risque est identifié par un acteur clé, mais il n’était pas dans le registre initial. Que doit faire le chef de projet ?
Sélectionnez la bonne réponse.
  • A. Escalader directement au comité de pilotage
  • B. Analyser le risque seulement avec l’acteur concerné
  • C. Ajouter le risque et réévaluer avec l’équipe
  • D. Confirmer que le registre est validé
Question 5 / 10
Un indicateur montre que l’EV = 100 000, AC = 120 000 et PV = 110 000. Que peut-on conclure ?
Sélectionnez la bonne réponse.
  • A. Projet en retard mais sous budget
  • B. Projet équilibré
  • C. Projet en avance et dans le budget
  • D. Projet en retard et au-dessus du budget
Question 6 / 10
Un chef de projet reçoit une nouvelle exigence obligatoire du client en cours de projet, mais le budget et le délai sont figés. Quelle est la meilleure action ?
Sélectionnez la bonne réponse.
  • A. Intégrer la demande immédiatement sans évaluation pour garder le client satisfait
  • B. Rejeter catégoriquement la demande en invoquant les contraintes budgétaires
  • C. Demander au client de financer directement les surcoûts sans passer par le processus de changement
  • D. Analyser l'impact sur le budget, le délai et la qualité, puis soumettre une demande de changement formelle
Question 7 / 10
Quelle description correspond le mieux à l'amélioration continue dans le PMBOK7 ?
  • A. Ajuster régulièrement les pratiques, processus et livrables pour augmenter la valeur délivrée
  • B. Corriger les défauts uniquement lors des phases de contrôle qualité formelles
  • C. Remplacer systématiquement les pratiques existantes par de nouvelles méthodes à chaque projet
  • D. Appliquer le même processus de manière répétée pour garantir la cohérence des livrables
Question 8 / 10
Un client demande une fonctionnalité en fin de projet, mais cela impactera fortement les délais. Quelle est la meilleure action ?
Sélectionnez la bonne réponse.
  • A. Remplacer une autre exigence par celle-ci
  • B. Accepter immédiatement la demande
  • C. Refuser la demande sans analyse
  • D. Évaluer l’impact et soumettre une demande de changement
Question 9 / 10
Quels éléments doivent figurer dans un tableau de bord orienté valeur ?
Sélectionnez toutes les réponses correctes.
  • A. Jalons de valeur (incréments utiles).
  • B. Volume d’emails envoyés par semaine.
  • C. Bénéfices attendus vs réalisés.
  • D. Indicateurs d’adoption/satisfaction utilisateur.
Question 10 / 10
Quel indicateur ou méthode est utilisé(e) pour mesurer et évaluer la satisfaction des parties prenantes tout au long du projet ?
Sélectionnez la bonne réponse.
  • A. CPI (Cost Performance Index) pour l'analyse des coûts
  • B. SPI (Schedule Performance Index) pour l'analyse du calendrier
  • C. Enquêtes de satisfaction, feedback réguliers et interviews des parties prenantes
  • D. ROI (Return on Investment) calculé en fin de projet uniquement
Question 1 / 10
Quels tests ont été exécutés en tant que tests de régression ?
Vous développez un système de gestion de bibliothèque composé de trois modules : M1 (gestion des utilisateurs), M2 (catalogue de livres) et M3 (prêts et retours). Chaque module a un ensemble de tests associés : T1 pour M1, T2 pour M2 et T3 pour M3.L\'historique des exécutions de tests sur trois versions successives du système est présentéci-dessous :Les tests sont exécutés après chaque nouvelle version livrée, qui inclut des corrections pourles défauts précédemment identifiés.Sélectionnez UNE réponse.
  • A. Seulement 4, 5, 6, 7, 8, 9
  • B. Seulement 6, 9
  • C. Seulement 4, 7, 8
  • D. Seulement 4, 5, 7, 8
Question 2 / 10
Lors d’une rétrospective, une équipe identifie que les testeurs reçoivent les user stories trop tard et n’ont pas le temps de les analyser. Quelle action représente le mieux l’objectif d’une rétrospective dans ce cas ?
Sélectionnez UNE seule option.
  • A. Décider collectivement d’inclure les testeurs dans les ateliers de raffinement
  • B. Ajouter un nouveau testeur à l’équipe dès le prochain sprint
  • C. Répartir la charge de travail des testeurs entre plusieurs équipes
  • D. Documenter le problème dans un fichier Excel partagé
Question 3 / 10
Comment les catégories de tests suivantes correspondent-elles aux quadrants de test agile ?
Considérez les catégories de tests suivantes (1-4) et les quadrants de test agile (A-D) :1. Test d\'accessibilité2. Test unitaire3. Test d\'acceptation utilisateur4. Test de performanceA. Quadrant de test agile Q1 : orienté technologie, support à l\'équipe de développementB. Quadrant de test agile Q2 : orienté métier, support à l\'équipe de développementC. Quadrant de test agile Q3 : orienté métier, critique du produitD. Quadrant de test agile Q4 : orienté technologie, critique du produitSélectionnez UNE réponse.
  • A. 1C, 2A, 3B, 4D
  • B. 1C, 2A, 3C, 4D
  • C. 1D, 2B, 3C, 4A
  • D. 1D, 2A, 3C, 4B
Question 4 / 10
Combien de branches distinctes doivent être testées pour atteindre une couverture complète des branches (100 %) dans cette fonction ?
Un programme contient la fonction suivante (en pseudo-code) :Sélectionnez UNE réponse.
  • A. 5
  • B. 2
  • C. 4
  • D. 3
Question 5 / 10
Lequel des cas de test suivants, s’il est ajouté à la suite existante, augmentera la couverture de la table de décision ?
Vous concevez des cas de test à partir de la table de décision suivante pour un système de validation de l’accès à une salle de sport :Les règles sont les suivantes :● L’accès est autorisé si la personne est âgée de 18 ans ou plus, a un abonnement actif et a fourni un certificat médical de moins de 6 mois.● Si une de ces conditions n’est pas remplie, l’accès est refusé.Vous avez déjà conçu les cas de test suivants :● CT1 : 20 ans, abonnement actif, certificat valide → accès autorisé● CT2 : 17 ans, abonnement actif, certificat valide → accès refusé● CT3 : 25 ans, abonnement inactif, certificat valide → accès refusé● CT4 : 30 ans, abonnement actif, certificat expiré → accès refusé● CT5 : 28 ans, abonnement inactif, certificat expiré → accès refuséSélectionnez UNE réponse.
  • A. 19 ans, abonnement actif, certificat valide → accès autorisé
  • B. Aucun des cas supplémentaires n’augmentera la couverture de la table de décision
  • C. 22 ans, abonnement inactif, certificat expiré → accès refusé
  • D. 17 ans, abonnement inactif, certificat expiré → accès refusé
Question 6 / 10
Une application bancaire en ligne permet des transferts d\'un montant minimum de 10 € et maximum de 10 000 €. En utilisant l\'analyse des valeurs limites, quelles sont les valeurs à tester ?
  • A. 9 €, 10 €, 10 000 €, 10 001 €
  • B. 0 €, 10 €, 10 000 €, 15 000 €
  • C. 10 €, 5 000 €, 10 000 €
  • D. 10 €, 10 000 €
Question 7 / 10
Quels types d’activités de test (1-4) correspondent le mieux aux niveaux de test (A-D) ?
1. Vérification de l\'interaction correcte entre plusieurs systèmes logiciels2. Identification des défauts techniques dans des unités de code isolées3. Validation du comportement global du système dans un environnement réaliste4. Vérification que les interfaces entre modules fonctionnent correctementA. Tests d\'intégrationB. Tests systèmeC. Tests unitairesD. Tests d\'acceptationSélectionnez UNE réponse.
  • A. 1D, 2B, 3C, 4A
  • B. 1A, 2C, 3B, 4A
  • C. 1B, 2D, 3A, 4C
  • D. 1A, 2C, 3B, 4A
Question 8 / 10
Dans quel format une équipe Agile pourrait-elle le plus efficacement communiquer l’état d’avancement des tests aux parties prenantes métier ?
  • A. Historique Git des commits de test
  • B. Revue du code source
  • C. Diagramme de classes UML
  • D. Graphique burndown de cas de test exécutés
Question 9 / 10
En supposant que tous les cas de test commencent dans l\'état \"En attente\", lequel des cas de test suivants, représentés sous forme de séquences d\'événements, permet d\'obtenir la meilleure couverture des transitions valides ?
Vous appliquez des tests de transition d\'état à un système de réservation de voitures de location modélisé par la table de transition d\'état suivante, avec 4 états et 5 événementsdifférents :Sélectionnez UNE réponse.
  • A. Disponible, Changer Véhicule, Non Disponible, Disponible, Payer
  • B. Disponible, Changer Véhicule, Disponible, Changer Véhicule, Non Disponible
  • C. Non Disponible, Disponible, Changer Véhicule, Non Disponible, Annuler
  • D. Non Disponible, Annuler, Changer Véhicule, Disponible, Payer
Question 10 / 10
Le coût de test estimé pour le nouveau projet est de 2,400 k€. Quelle est votre estimation du budget développement pour ce nouveau projet ?
Vous souhaitez estimer le budget testing pour un nouveau produit pharmaceutique en utilisant l\'estimation basée sur des ratios.Vous calculez le ratio budget développement/coûtde test en utilisant des données moyennes provenant de quatre projets historiquessimilaires.Le tableau montre ces données historiques.Sélectionnez UNE réponse.
  • A. 384 k€
  • B. 300 k€
  • C. 375 k€
  • D. 408 k€
Question 1 / 10
A company wants to reduce the risk of unauthorized access to sensitive areas of its building. Which of the following categories of controls should it implement?
Select the correct answer.
  • A. Technical controls such as firewalls and intrusion detection systems
  • B. Administrative controls such as security policies and employee training
  • C. Physical security controls such as locks, badges, and biometric readers
  • D. Logical controls such as file permissions and encryption
Question 2 / 10
A company purchased cyber insurance to address items listed on the risk register. Which of the following strategies does this represent?
Select the correct answer.
  • A. Risk mitigation
  • B. Risk transfer
  • C. Risk avoidance
  • D. Risk acceptance
Question 3 / 10
A systems administrator works for a local hospital and needs to ensure patient data is protected and secure. Which of the following data classifications should be used to secure patient data?
  • A. Critical
  • B. Private
  • C. Public
  • D. Sensitive
Question 4 / 10
A security consultant is hired to perform penetration testing and social engineering assessments. Which of the following teams does the consultant best represent?
Select the correct answer.
  • A. Blue team
  • B. White team
  • C. Green team
  • D. Red team
Question 5 / 10
What is a security policy and why is it important?
  • A. A technical configuration file that enforces access controls on servers
  • B. A log of all security incidents that occurred in the previous year
  • C. A vendor contract that guarantees uptime and security of cloud services
  • D. A formal high-level document that defines security objectives, expectations, and rules for the organization
Question 6 / 10
Which regulation primarily governs the protection of personal data of EU residents, regardless of where the processing organization is located?
  • A. HIPAA (Health Insurance Portability and Accountability Act)
  • B. PCI-DSS (Payment Card Industry Data Security Standard)
  • C. GDPR (General Data Protection Regulation)
  • D. SOX (Sarbanes-Oxley Act)
Question 7 / 10
An employee clicked a link in an email from a payment website that asked the employee to update contact information. The employee entered the log-in information but received a “page not found” error message. Which of the following types of social engineering attacks occurred?
Select the correct answer.
  • A. C. Typosquatting
  • B. A. Brand impersonation
  • C. D. Phishing
  • D. B. Pretexting
Question 8 / 10
A technician needs to apply a high-priority security patch to a production system. Which of the following steps should be taken first?
Select the correct answer.
  • A. Create and document a change control request following change management procedures
  • B. Notify end users of the upcoming maintenance window
  • C. Immediately apply the patch to minimize exposure to the vulnerability
  • D. Backup the system before any modifications
Question 9 / 10
Which of the following is used to prevent unauthorized removal of sensitive data from a company network?
Select the correct answer.
  • A. B. VPN
  • B. C. Antivirus
  • C. D. Data Loss Prevention (DLP)
  • D. A. Encryption
Question 10 / 10
Which of the following describes the proper procedure for maintaining collected evidence during an incident response?
Select the correct answer.
  • A. Chain of Custody
  • B. Forensic imaging
  • C. Evidence tagging
  • D. Data hashing
Question 1 / 10
Quel service Azure permet d’héberger une base SQL relationnelle en mode PaaS ?
  • A. Azure Files
  • B. Azure SQL Database
  • C. Azure Data Lake
  • D. Azure Cosmos DB
Question 2 / 10
Quel service Azure est optimisé pour le stockage de grandes quantités de fichiers non structurés comme des images, vidéos et sauvegardes ?
  • A. Azure Table Storage pour les images et vidéos volumineuses
  • B. Azure Blob Storage, optimisé pour les fichiers non structurés avec niveaux Hot/Cool/Archive
  • C. Azure SQL Database avec colonnes VARBINARY(MAX) pour tous les fichiers binaires
  • D. Azure Queue Storage pour le stockage long terme des médias
Question 3 / 10
Quel service Azure permet de créer des tableaux de bord interactifs et des rapports visuels à partir de sources de données multiples ?
  • A. Azure Monitor pour la visualisation des métriques d'infrastructure cloud
  • B. Azure Machine Learning Designer pour les visualisations de données d'entraînement
  • C. Azure Data Studio pour la visualisation des données de bases SQL
  • D. Microsoft Power BI, connecté à de multiples sources pour créer et partager des rapports interactifs
Question 4 / 10
Vous déployez une application logiciel en tant que service (SaaS) qui nécessite une base de données relationnelle pour Online Transaction Processing (OLTP). Quel service Azure devriez-vous utiliser pour supporter l'application ?
  • A. Azure HDInsight
  • B. Azure Synapse Analytics
  • C. Azure SQL Database
  • D. Azure Cosmos DB
Question 5 / 10
Quelle commande SQL supprime une table entière, y compris sa structure et ses données ?
  • A. TRUNCATE TABLE
  • B. REMOVE TABLE
  • C. DELETE FROM
  • D. DROP TABLE
Question 6 / 10
Quelle commande SQL est utilisée pour interroger et lire des données ?
  • A. INSERT
  • B. SELECT
  • C. UPDATE
  • D. DELETE
Question 7 / 10
Quel service Azure permet de surveiller et d'auditer les accès aux données sensibles stockées dans Azure SQL Database ?
  • A. Azure Policy pour bloquer automatiquement les requêtes non conformes
  • B. Azure Monitor uniquement pour les métriques de performance de SQL Database
  • C. Azure SQL Auditing pour les journaux d'accès et Microsoft Defender for SQL pour la détection des menaces
  • D. Azure Key Vault pour chiffrer les données sensibles et contrôler l'accès aux clés
Question 8 / 10
Laquelle des options suivantes est une caractéristique d'un data warehouse ?
  • A. Stocke les données dans son format natif brut sans transformation
  • B. Conçu principalement pour stocker des documents JSON semi-structurés
  • C. Optimisé pour les opérations d'écriture haute fréquence et les transactions en temps réel
  • D. Optimisé pour les requêtes analytiques lourdes en lecture (OLAP) sur de grands volumes de données historiques intégrées
Question 9 / 10
Dans Cosmos DB, quel modèle est utilisé lorsqu’on choisit l’API Gremlin ?
  • A. Modèle orienté colonnes
  • B. Modèle relationnel
  • C. Modèle graphe
  • D. Modèle clé-valeur
Question 10 / 10
Qu'est-ce qu'une clé étrangère (Foreign Key) dans une base de données relationnelle et quel problème résout-elle ?
  • A. Une clé étrangère permet d'accélérer les requêtes en créant un index sur la colonne concernée
  • B. Une clé étrangère chiffre les données sensibles dans une table pour les protéger des accès non autorisés
  • C. Elle lie une colonne d'une table à la clé primaire d'une autre table pour garantir l'intégrité référentielle
  • D. Elle identifie de manière unique chaque ligne d'une table
Question 1 / 10
Quel rôle joue le Field Status Group ?
Sélectionnez la bonne réponse.
  • A. Contrôle les champs obligatoires/optionnels
  • B. Fixe la méthode de paiement
  • C. Détermine la devise
  • D. Crée des ledgers
Question 2 / 10
Quel est l'ordre correct des étapes d'un processus Procure-to-Pay (P2P) dans SAP S/4HANA ?
  • A. Enregistrer facture → Créer PR → Créer PO → Réception marchandises → Paiement
  • B. Créer PR → Réception marchandises → Créer PO → Paiement → Enregistrer facture
  • C. Créer PO → Créer PR → Réception marchandises → Enregistrer facture → Paiement
  • D. Créer demande d'achat (PR) → Créer commande d'achat (PO) → Réception marchandises (GR/MIGO) → Enregistrer facture fournisseur (IR/MIRO) → Paiement (F110)
Question 3 / 10
Type de document : caractéristiques clés ?
Sélectionnez la meilleure réponse.
  • A. Remplace la FSV
  • B. Détermine la plage de numérotation et la nature d’opération
  • C. Crée des ledgers
  • D. Fixe la devise obligatoire
Question 4 / 10
Quel code transaction SAP GUI permet de saisir un paiement sortant manuel (règlement fournisseur) ?
  • A. F-43 (Entrer facture fournisseur)
  • B. FBL1N (Liste postes fournisseur)
  • C. F-53 (Entrer paiement sortant)
  • D. F110 (Paiement automatique)
Question 5 / 10
L’Intercompany Reconciliation (ICR) en clôture a pour objectif principal de…
Choisissez la meilleure réponse.
  • A. Générer les paiements clients
  • B. Créer automatiquement des FSV
  • C. Remplacer la consolidation statutaire
  • D. Identifier et résoudre les écarts inter‑sociétés
Question 6 / 10
Quel est l'objectif des 'Versions de Situation Financière' dans SAP FI ?
  • A. Définir plusieurs versions du plan comptable
  • B. Contrôler la mise en page des rapports FI standard de SAP
  • C. Gérer les versions de documents lorsque des modifications sont apportées aux écritures enregistrées
  • D. Structurer les comptes G/L en nœuds hiérarchiques pour la présentation des rapports de bilan et de compte de résultat
Question 7 / 10
Lequel des éléments organisationnels suivants peut être partagé par plusieurs codes sociétés ? (Choisissez trois réponses.)
  • A. Centre de profit
  • B. Secteur d'activité
  • C. Domaine d'activité
  • D. Organisation commerciale
  • E. Usine
Question 8 / 10
La « devise de code société » correspond à…
Sélectionnez la meilleure réponse.
  • A. La devise du document (transaction)
  • B. La devise de contrôle CO uniquement
  • C. La devise dans laquelle la comptabilité de la société est tenue par défaut
  • D. La devise du groupe (consolidation)
Question 9 / 10
Dans quels scénarios le compte de clearing technique est-il comptabilisé ? (Choisissez deux réponses.)
  • A. Comptabilisation de transfert d'immobilisations entre classes d'immobilisations
  • B. Règlement d'une commande d'investissement à une immobilisation en cours de construction
  • C. Comptabilisation directe d'acquisition d'immobilisations avec une facture fournisseur (non liée à une commande d'achat)
  • D. Réception de marchandises évaluée sur une commande d'achat avec une immobilisation comme affectation des comptes
Question 10 / 10
Quel est le but de la configuration des 'Conditions de Paiement' dans SAP FI ?
  • A. Spécification des règles de calcul des dates d'échéance et des conditions d'escompte pour anticipation sur les factures
  • B. Configuration de la procédure de relance pour les clients en retard de paiement
  • C. Définition du type de document à utiliser pour les paiements
  • D. Définition des coordonnées bancaires pour les ordres de paiement sortants
Question 1 / 10
Quelle est la devise de la République française et que représente chacun de ses trois termes ?
  • A. Justice, Laïcité, Démocratie — les fondements de la Ve République
  • B. Travail, Famille, Patrie — les valeurs du régime de Vichy
  • C. Unité, Indivisibilité, Souveraineté — les trois piliers de la Constitution de 1958
  • D. Liberté, Égalité, Fraternité — droits individuels, égalité devant la loi, solidarité nationale
Question 2 / 10
Quel niveau de langue est requis pour une naturalisation par mariage ?
Choisissez la bonne réponse.
  • A. Niveau B1 oral et écrit
  • B. Niveau C1
  • C. Niveau A2 uniquement oral
  • D. Aucun niveau requis
Question 3 / 10
Quelle loi de 1905 est fondamentale dans le rapport entre l'État et la religion en France ?
  • A. La loi de séparation des Églises et de l'État
  • B. La loi Falloux sur l'enseignement religieux
  • C. La loi Jules Ferry sur l'enseignement public laïque et obligatoire
  • D. La loi Debré sur les établissements d'enseignement privé
Question 4 / 10
Quelles sont les couleurs du drapeau français dans l'ordre de gauche à droite ?
  • A. Bleu, Blanc, Rouge
  • B. Rouge, Bleu, Blanc
  • C. Blanc, Bleu, Rouge
  • D. Rouge, Blanc, Bleu
Question 5 / 10
Qu'est-ce que la laïcité à l'école publique française implique pour les élèves ?
  • A. La laïcité interdit toute discussion sur la religion en classe, même à titre culturel
  • B. Les signes religieux ostensibles sont interdits ; l'enseignement est neutre sans instruction religieuse obligatoire
  • C. Les élèves peuvent porter tout signe religieux discret, la règle ne s'appliquant qu'aux enseignants
  • D. Les élèves doivent déclarer leur religion à l'inscription pour adapter l'enseignement
Question 6 / 10
La naturalisation par mariage peut-elle être refusée en cas de condamnation pénale ?
Choisissez la bonne réponse.
  • A. Oui
  • B. Non
Question 7 / 10
Quel est l'objectif principal de la naturalisation française en tant que processus d'intégration ?
Choisissez la meilleure réponse.
  • A. Permettre aux étrangers d'accéder aux droits civiques et politiques et d'assumer les devoirs de citoyen français
  • B. Exempler de l'obligation de résidence en France
  • C. Faciliter l'accès aux allocations familiales
  • D. Autoriser la double nationalité permanente sans limitation
Question 8 / 10
Quel est le pays le plus peuplé de l\'Union Européenne ?
Choisissez la bonne réponse.
  • A. Italie
  • B. Allemagne
  • C. Espagne
  • D. France
Question 9 / 10
En quelle année fut fondée la Première République ?
Choisissez la bonne réponse.
  • A. 1789
  • B. 1792
  • C. 1804
Question 10 / 10
Quel est le rôle du maire dans une commune ?
Choisissez la meilleure réponse.
  • A. Il est nommé par le préfet
  • B. Il vote les lois nationales
  • C. Il contrôle les départements
  • D. Il représente l\'État et gère les affaires locales
Question 1 / 10
Lequel des tests suivants est le plus susceptible de décrire un test utile pour détecter différents types de biais dans un pipeline ML ?
  • A. Tester le pipeline de données pour identifier toute source de biais algorithmique.
  • B. Vérifier les données de test en entrée pour identifier un éventuel biais d'échantillonnage.
  • C. Tester le modèle lors de la phase d'évaluation du modèle pour détecter un biais.
  • D. Tester le décalage de distribution dans les données d'entraînement pour identifier un biais inapproprié.
Question 2 / 10
Laquelle des combinaisons suivantes de données d'entraînement, de validation et de test est utilisée durant le processus d'apprentissage/création d'un modèle ?
  • A. Uniquement les données d'entraînement et les données de validation
  • B. Les trois : données d'entraînement, données de validation et données de test
  • C. Uniquement les données de validation et les données de test
  • D. Uniquement les données d'entraînement et les données de test
Question 3 / 10
Laquelle des affirmations suivantes décrit LE MIEUX pourquoi les environnements de test pour les systèmes autonomes pourraient devoir être différents des autres environnements de test ?
  • A. Des outils peuvent être nécessaires pour simuler des scénarios extrêmes
  • B. Il peut être nécessaire d'introduire du non-déterminisme dans l'environnement
  • C. Du matériel spécifique à l'IA peut être requis
  • D. Des outils peuvent être nécessaires pour fournir des explications sur le comportement du système
Question 4 / 10
Lequel des éléments suivants indique le plus probablement un problème de sous-apprentissage (underfitting) dans un modèle ML ?
  • A. Le modèle est imprécis sur des données similaires aux données d'entraînement
  • B. Le modèle ne généralise pas sur de nouvelles données
  • C. Le modèle consomme une grande quantité de ressources pour effectuer une prédiction
  • D. Le modèle est vulnérable aux attaques adversariales
Question 5 / 10
Laquelle des situations suivantes décrit le MOINS un test dos-à-dos (back-to-back testing) ?
  • A. Comparaison des résultats du modèle ML de réseau de neurones actuel sur le jeu de données courant avec ceux obtenus sur un jeu de données légèrement modifié.
  • B. Comparaison des résultats d'un modèle ML de réseau de neurones avec ceux d'un modèle ML d'arbre de décision actuel, sur les mêmes données.
  • C. Comparaison des résultats d'un modèle ML de réseau de neurones implémenté sur la plateforme A (par ex. PyTorch) avec ceux d'un modèle ML de réseau de neurones similaire implémenté sur la plateforme B (par ex. TensorFlow), sur les mêmes données.
  • D. Comparaison des résultats d'un modèle ML de réseau de neurones développé en interne avec les résultats d'un modèle de réseau de neurones implémenté dans une bibliothèque standard (par ex. PyTorch), sur les mêmes données.
Question 6 / 10
Lors du test d'un modèle utilisé pour détecter des tomates pourries, un ingénieur de test a observé les données suivantes à partir d'un certain nombre d'images de tomates. Pour cette matrice de confusion, quel ensemble de valeurs pour l'exactitude, le rappel et la spécificité (respectivement) est correct ?
  • A. 1 ; 0,9 ; 0,8
  • B. 0,84 ; 1 ; 0,9
  • C. 1 ; 0,87 ; 0,84
  • D. 0,87 ; 0,9 ; 0,84
Question 7 / 10
Laquelle des actions suivantes représente une meilleure pratique pour tester la transparence dans la documentation d'un système AI ?
  • A. Fournir uniquement des documents marketing sans spécifications techniques
  • B. Garder tous les détails techniques secrets pour protéger l'avantage concurrentiel
  • C. Supprimer la documentation après le déploiement du système pour économiser de l'espace de stockage
  • D. Documenter les limitations du modèle, les sources des données d'entraînement et la logique de décision pour la compréhension des parties prenantes
Question 8 / 10
Comment les testeurs doivent-ils aborder l'exigence de « robustesse » lors de la validation de la sécurité dans les systèmes AI de véhicules autonomes ?
  • A. Supposer que le système fonctionnera toujours comme prévu sans tester les variations
  • B. Tester la performance du modèle dans des conditions environnementales variées et des cas limites susceptibles d'impacter la sécurité
  • C. Tester uniquement par temps ensoleillé avec des conditions de visibilité dégagée
  • D. Tester uniquement sur les autoroutes sans intersections ni piétons
Question 9 / 10
Vous avez accès aux données d'entraînement qui ont été utilisées pour entraîner un système basé sur l'IA. Vous pouvez consulter ces informations et vous en servir comme référence lors de la conception de vos tests. De quelle type de caractéristique s'agit-il ?
  • A. L'autonomie
  • B. La transparence
  • C. L'accessibilité
  • D. L'explorabilité
Question 10 / 10
Lequel des exemples suivants illustre un problème de clustering pouvant être résolu par apprentissage non supervisé ?
  • A. Classer des achats de muffins en fonction de l'attrait perçu de leur emballage
  • B. Associer des acheteurs à leurs habitudes d'achat
  • C. Estimer les achats attendus de nourriture pour chats à la suite d'une campagne publicitaire particulièrement réussie
  • D. Regrouper des poissons individuels en fonction du type de leurs nageoires
Question 1 / 10
Quelle pratique relève de la responsabilité de chacun au sein de l’organisation ?
  • A. L\'amélioration continue
  • B. La gestion des problèmes
  • C. Habilitation des changements
  • D. La gestion des niveaux de service
Question 2 / 10
Identifier le mot manquant dans la phrase suivante. Le but de la pratique de « gestion de la sécurité de l’information » est de [?] les informations de l’organisation.
  • A. stocker
  • B. vérifier
  • C. fournir
  • D. protéger
Question 3 / 10
Quelle pratique identifie les métriques qui reflètent l’expérience d’un service pour le client ?
  • A. La gestion des niveaux de service
  • B. L\'amélioration continue
  • C. Le centre de services
  • D. La gestion des problèmes
Question 4 / 10
Quelle option décrit des résultats ?
  • A. Éléments livrables tangibles ou intangibles
  • B. Résultats souhaités par une partie prenante
  • C. Configuration des ressources d\'une organisation
  • D. Fonctionnalité offerte par un produit ou un service
Question 5 / 10
Que se passe-t-il lorsqu’une solution de contournement devient la façon permanente de traiter un problème ne pouvant pas être résolu de façon rentable ?
  • A. Le problème conserve l\'état d\'erreur connue
  • B. L\'enregistrement du problème est supprimé
  • C. Une demande de changement est soumise au habiliataion des changements
  • D. La gestion des problèmes restaure le service dès que possible
Question 6 / 10
Identifiez le ou les mots manquants dans la phrase suivante. Un service est un moyen qui permet la co-création de valeur en facilitant [?] que les clients veulent atteindre.
  • A. l\'utilité
  • B. les livrables
  • C. la garantie
  • D. les résultats
Question 7 / 10
Laquelle des options suivantes est une recommandation de la pratique du « centre de services » ?
  • A. Les centres de services doivent comprendre l\'organisation dans son ensemble
  • B. Les centres de services doivent éviter de recourir à l\'automatisation
  • C. Les centres de services doivent être constitués d\'une équipe physique basée dans un même endroit fixe
  • D. Les centres de services doivent être très techniques
Question 8 / 10
De quelle façon la catégorisation des incidents assiste-t-elle la pratique de « gestion des incidents » ?
  • A. Elle détermine la façon dont le fournisseur de services est perçu
  • B. Elle s\'assure que les incidents sont résolus dans les délais convenus avec le client
  • C. Elle détermine la priorité assignée à l\'incident
  • D. Elle permet de diriger l\'incident vers la zone de support appropriée
Question 9 / 10
Laquelle des options suivantes est un bénéfice potentiel de l’utilisation d’un outil de gestion des services informatiques pour supporter la pratique de « gestion des incidents » ?
  • A. Il peut s\'assurer que les contrats des fournisseurs sont alignés sur les besoins du fournisseur de services
  • B. Il peut permettre la résolution et la clôture automatisées d\'incidents complexes
  • C. Il peut fournir un appariement automatisé des incidents aux problèmes ou aux erreurs connues
  • D. Il peut s\'assurer que la cause des incidents est identifiée dans les délais convenus
Question 10 / 10
Quel est le but de la pratique de « gestion des fournisseurs » ?
  • A. S\'assurer que des informations exactes et fiables sur la configuration des services des fournisseurs sont disponibles quand et où elles sont nécessaires
  • B. Aligner les pratiques et services de l\'organisation sur les besoins business évolutifs via l\'identification et l\'amélioration continues des services
  • C. S\'assurer que les fournisseurs de l\'organisation et leurs performances sont gérés de manière appropriée et aux niveaux stratégiques et tactiques au moyen d\'activités coordonnées de marketing, de vente et de fourniture
  • D. S\'assurer que les fournisseurs de l\'organisation et leurs performances sont gérés de manière appropriée afin de supporter l\'approvisionnement continu de produits et services de qualité
Question 1 / 10
Lors de la conception d'un modèle de services partagés sécurisé dans une organisation cloud, quel principe doit guider l'accès aux ressources et la conception du réseau ?
  • A. Un contrôle administratif complet du compte de services partagés sur tous les comptes consommateurs.
  • B. L'établissement d'une confiance explicite, une segmentation réseau et des permissions limitées entre les services et les workloads.
  • C. Une confiance implicite entre les comptes de services partagés et les comptes consommateurs pour simplifier le déploiement.
  • D. Un réseau plat centralisé pour toutes les charges de travail afin d'améliorer les performances.
Question 2 / 10
Pourquoi la rotation des secrets via les pipelines CI/CD est-elle considérée comme une bonne pratique pour les équipes DevSecOps ?
  • A. Elle permet aux secrets de rester valides indéfiniment pour éviter les interruptions de déploiement
  • B. Elle garantit que les secrets sont régulièrement mis à jour et distribués automatiquement sans intervention manuelle
  • C. Elle supprime le besoin de toute forme d'authentification dans les pipelines de développement
  • D. Elle contourne les contrôles d'accès au vault pour accélérer le déploiement des secrets
Question 3 / 10
Dans un environnement multi-compte ou multi-subscription, quel est le principal avantage de créer un compte d'identité centralisé ?
  • A. Il remplace les contrôles de chiffrement et de gestion des clés dans tous les environnements
  • B. Il permet l'application cohérente de l'authentification, des rôles et des politiques sur tous les comptes
  • C. Il garantit que chaque workload peut s'authentifier indépendamment sans identifiants partagés
  • D. Il consolide le routage réseau et le peering entre tous les VPC/VNET
Question 4 / 10
Lequel des éléments suivants représente un piège courant lorsque les organisations utilisent les réponses CAIQ lors des évaluations de risque fournisseur ?
  • A. Supposer que les réponses du fournisseur ont été validées par des auditeurs indépendants
  • B. Utiliser le CAIQ dans le cadre d'un processus de diligence raisonnable plus large
  • C. Vérifier que les réponses CAIQ sont complètes et à jour
  • D. Mapper les réponses CAIQ aux exigences de contrôle internes
Question 5 / 10
Pourquoi les logs de requêtes DNS doivent-ils être collectés et surveillés dans un environnement cloud ?
  • A. Ils fournissent les dates d'expiration des certificats TLS pour les domaines hébergés
  • B. Ils bloquent automatiquement les IP malveillantes à la périphérie du réseau
  • C. Ils révèlent une exfiltration de données potentielle et une activité command-and-control via les requêtes de domaine
  • D. Ils permettent d'identifier quels services sont le plus souvent mis en cache par les utilisateurs
Question 6 / 10
Laquelle des pratiques suivantes applique le mieux le principe du moindre privilège pour les comptes de service dans un environnement cloud ?
  • A. ccorder aux comptes de service des rôles utilisateurs par défaut pour réduire la configuration
  • B. Utiliser des rôles personnalisés spécifiques à la charge de travail avec des permissions très limitées
  • C. Permettre aux comptes de service de partager leurs identifiants entre plusieurs applications
  • D. ttribuer aux comptes de service des rôles administratifs larges pour garantir l'exécution des tâches
Question 7 / 10
Dans le contexte du firewall as code, lequel des éléments suivants décrit le mieux son avantage principal pour la gestion de la sécurité cloud ?
  • A. Il ajuste automatiquement le débit réseau en fonction des performances des applications
  • B. Il supprime le besoin de règles de firewall traditionnelles dans les réseaux virtuels
  • C. Il permet la génération automatique de topologies réseau pour tous les workloads
  • D. Il permet des configurations de firewall déclaratives et sous contrôle de version, intégrées dans les pipelines CI/CD
Question 8 / 10
Lors de la modélisation des menaces (threat modeling) d'une API publique, quelle faiblesse de conception peut le plus probablement permettre de contourner les limites de requêtes (rate limit) ou provoquer un déni de service (DoS) ?
  • A. L'application d'une authentification par token pour chaque requête API.
  • B. La mise en place d'une validation de schéma au niveau de la passerelle (gateway).
  • C. L'absence de quotas de ressources ou de mécanismes de limitation de débit (throttling) sur les endpoints de l'API.
  • D. L'utilisation d'un cache distribué pour stocker les réponses de l'API.
Question 9 / 10
Lequel des éléments suivants décrit le mieux l'objectif d'utiliser une image "golden" durcie (hardened golden image) pour le déploiement de machines virtuelles (VM) dans un environnement cloud ?
  • A. Permettre la mise à l'échelle automatique et l'élasticité sur plusieurs régions multi-cloud.
  • B. Garantir que chaque instance utilise la même configuration de base conforme aux normes de sécurité.
  • C. hiffrer les images de VM pour un déploiement plus rapide entre les régions.
  • D. ppliquer dynamiquement des correctifs aux VM pendant l'exécution à l'aide d'outils d'orchestration.
Question 10 / 10
Quel contrôle de la Cloud Controls Matrix (CCM) soutient le plus directement la sécurisation des services de stockage gérés dans un environnement PaaS ?
  • A. STA-01 : Localisation des données (Data Residency)
  • B. EKM-03 : Gestion des clés de chiffrement
  • C. R-02 : Planification de la continuité d'activité
  • D. TVM-02 : Gestion des vulnérabilités
Question 1 / 10
Un représentant commercial voyage fréquemment et a besoin de consulter et modifier des fichiers OneDrive sur une tablette et un smartphone même hors ligne, tout en limitant l’utilisation de stockage local.
Quelle solution doit-il mettre en place ?
  • A. Synchroniser uniquement les fichiers critiques via le client OneDrive sur un ordinateur portable
  • B. Mapper OneDrive comme lecteur réseau via WebDAV sur chaque appareil
  • C. Utiliser le site OneDrive dans le navigateur mobile Edge
  • D. Installer l’application mobile OneDrive et activer la disponibilité hors ligne des dossiers
Question 2 / 10
Quel cadre d’authentification des e-mails utilise SPF, DKIM et une couche de stratégie (policy layer) afin de prévenir les attaques de phishing en demandant aux serveurs destinataires de rejeter ou de mettre en quarantaine les messages non authentifiés ?
  • A. DMARC
  • B. Microsoft Information Protection
  • C. Azure AD Identity Protection
  • D. Microsoft Secure Score
Question 3 / 10
Quelle alerte de Defender for Identity correspond à cette technique ?
Un attaquant a obtenu des identifiants de compte et tente de réaliser une attaque par force brute sur le compte KRBTGT pour forger des Ticket Granting Tickets.
  • A. DCSync attack detection
  • B. Golden Ticket attack detection
  • C. Pass-the-Ticket detection
  • D. Lateral movement path mapping
Question 4 / 10
Quel service offre des capacités d’autoscaling intégrées pour ce besoin ?
Pour optimiser les coûts, vous voulez mettre automatiquement à l’échelle les machines virtuelles session host pendant les heures creuses et revenir à la taille normale lorsque la demande augmente.
  • A. Windows 365 Cloud PCs
  • B. Azure Automation
  • C. Azure Virtual Desktop
  • D. Microsoft Endpoint Manager
Question 5 / 10
Une petite entreprise utilise Microsoft Viva Goals, mais souhaite s’assurer que les OKR sensibles du service Finance ne soient visibles que par l’équipe Finance.
Quelle fonctionnalité l’administrateur doit-il utiliser pour restreindre la visibilité ?
  • A. Étiquettes de confidentialité appliquées aux champs des résultats clés
  • B. Stratégie d’accès conditionnel Azure AD
  • C. Chiffrement Microsoft Information Protection
  • D. Contrôles d’accès basés sur l’équipe au niveau de l’objectif
Question 6 / 10
Contoso Ltd. souhaite que certaines machines reçoivent les mises à jour de fonctionnalités chaque mois, dès qu’elles sont disponibles pour tous, avec un minimum de délai.
Quel canal de mise à jour doivent-ils choisir ?
  • A. Semi-Annual Channel
  • B. Windows Update Default Channel
  • C. Windows Insider Release Preview Channel
  • D. Monthly Enterprise Channel
Question 7 / 10
Que doit faire l’équipe informatique ?
Une entreprise manufacturière souhaite déployer une application métier personnalisée sur les ordinateurs Windows 10 de l’entreprise, avec des paramètres d’application spécifiques préconfigurés.
  • A. Pousser le fichier MSI via GPO et appliquer la baseline MDM
  • B. Créer une application métier (Line-of-Business App) dans Intune et assigner un profil de configuration
  • C. Publier l’application dans le Microsoft Store for Business et exiger la conformité des appareils
  • D. Utiliser le déploiement d’application Win32 via Intune et les politiques de configuration d’application
Question 8 / 10
Dans une conversation de canal, vous dites :
“Copilot, convert these chat action items into a Microsoft To Do list and assign priority levels.” Quelle limitation devez-vous connaître ?
  • A. Les éléments d’action du chat doivent être formatés manuellement avant la conversion.
  • B. Copilot Chat ne prend pas en charge To Do ( mais il prend en charge que la création de tâches Planner)
  • C. L’attribution des priorités nécessite l’intégration avec Excel.
  • D. Copilot Chat ne peut pas interagir avec Microsoft To Do.
Question 9 / 10
Vous oubliez souvent de prendre vos vitamines chaque jour. Vous souhaitez que Microsoft To Do vous envoie une notification tous les matins à 8h, même si l’application n’est pas ouverte.
Quel paramètre de la tâche permet cela ?
  • A. Date d’échéance (Due Date)
  • B. Récurrence (Recurrence)
  • C. Rappel (Reminder)
  • D. Note
Question 10 / 10
Quelle fonctionnalité de Microsoft Lists permet de réaliser cela
Votre équipe souhaite appliquer une mise en forme très visible afin que tout article d’inventaire dont la quantité restante est inférieure au seuil de stock minimum s’affiche avec un arrière-plan rouge dans la colonne « Quantité restante ».
  • A. Mode Édition rapide (Quick edit view)
  • B. Flux conditionnel Power Automate
  • C. Mise en forme de colonne
  • D. Mise en forme de l’affichage via JSON
Question 1 / 10
Une entreprise énergétique identifie les contrôleurs de domaine Active Directory comme une cible majeure pour les ransomwares.
Vous devez recommander une stratégie de mitigation prioritaire pour protéger ces actifs contre l’accès non autorisé. Quelle solution correspond le mieux aux bonnes pratiques de résilience Microsoft ?
  • A. Appliquer des politiques de conformité Intune pour forcer le chiffrement des appareils
  • B. Exiger un accès Just-in-Time aux contrôleurs de domaine via Microsoft Entra Privileged Identity Management (PIM)
  • C. Déployer Microsoft Purview Insider Risk Management pour suivre les comportements potentiellement malveillants
  • D. Configurer des politiques Azure Firewall Manager pour restreindre le trafic depuis les ports exposés sur Internet
Question 2 / 10
Un fournisseur d’énergie doit garantir que ses sauvegardes de données opérationnelles soient protégées contre :
Ransomware Menaces internes L’entreprise exige une solution “air-gapped”, qui empêche toute compromission en ligne. Quelle approche Microsoft répond le mieux à ce besoin ?
  • A. Configurer Azure Backup avec des points de récupération hors ligne via les niveaux de Azure Backup Vault
  • B. Stocker les points de récupération critiques dans un Recovery Services Vault isolé, dans une souscription séparée avec RBAC strict
  • C. Déployer watchlists Microsoft Sentinel pour surveiller l’accès aux données de sauvegarde
  • D. Utiliser Azure Backup intégré à Azure Archive Storage pour des copies long terme “cold”
Question 3 / 10
Votre organisation doit valider sa conformité avec le CIS Microsoft Azure Foundations Benchmark.
En tant qu’architecte, vous souhaitez vous assurer que des mesures correctives (remédiations) soient proposées en même temps que les résultats de conformité. Quelle solution devez-vous recommander ?
  • A. Configurer les étiquettes de sensibilité Microsoft Purview Information Protection
  • B. Activer Microsoft Entra Identity Protection
  • C. Utiliser le tableau de bord de conformité réglementaire de Defender for Cloud avec l’initiative du benchmark CIS
  • D. Déployer des Azure Blueprints avec des attributions de rôles
Question 4 / 10
Votre entreprise adopte Zero Trust et constate que plusieurs applications legacy ne prennent pas en charge l’authentification moderne.
Objectif : Appliquer Conditional Access pour les services cloud Minimiser la surface d’attaque des applications legacy Que devez-vous mettre en œuvre ?
  • A. Bloquer les protocoles d’authentification legacy via les politiques Conditional Access
  • B. Exclure les applications legacy des politiques Conditional Access pour éviter les échecs de connexion
  • C. Configurer la MFA par utilisateur pour les comptes accédant aux apps legacy
  • D. Appliquer des contrôles de session Conditional Access aux applications legacy
Question 5 / 10
Une organisation de santé déployant Copilot pour Microsoft 365 doit se conformer à HIPAA, en veillant à ce que les informations de santé protégées (PHI) ne soient pas accessibles aux utilisateurs non autorisés.
Quelle configuration constitue le garde-fou le plus efficace ?
  • A. Désactiver Copilot pour tout le personnel sauf les administrateurs IT
  • B. Utiliser eDiscovery Premium pour identifier et exporter tous les documents contenant des PHI
  • C. Configurer des règles de transport Exchange pour bloquer les emails contenant des mots-clés PHI
  • D. Configurer des politiques DLP (Data Loss Prevention) dans Microsoft Purview pour empêcher le partage de PHI avec des utilisateurs non autorisés
Question 6 / 10
Votre entreprise effectue une évaluation Zero Trust des partenaires de la chaîne d’approvisionnement qui utilisent des appareils non gérés pour accéder à Microsoft 365
Quelle solution Microsoft permet d’appliquer des politiques de conformité avant d’accorder l’accès ?
  • A. Microsoft Intune avec intégration Conditional Access
  • B. Microsoft Sentinel Playbooks
  • C. Microsoft Defender for Cloud Apps (MCAS) session policies
  • D. Microsoft Defender for Identity
Question 7 / 10
Une entreprise exploite une plateforme e-commerce avec des centaines de certificats TLS sur différents services.
La direction souhaite : Minimiser les interruptions dues aux certificats expirés Appliquer une gestion centralisée du cycle de vie des certificats Quelle solution recommander ?
  • A. Appliquer des politiques Conditional Access pour bloquer les certificats expirés à la connexion
  • B. Configurer des rappels manuels pour les administrateurs via Microsoft Outlook afin de suivre les expirations
  • C. Utiliser Azure Key Vault pour importer tous les certificats TLS et configurer le renouvellement automatique avec des autorités de certification intégrées
  • D. Stocker les certificats dans Active Directory Certificate Services (AD CS) sans intégration avec Key Vault
Question 8 / 10
Les analystes SOC se plaignent que les incidents dans Microsoft Sentinel prennent trop de temps à être triés, car les alertes sont générées en grand volume à partir de sources multiples.
En tant qu’architecte cybersécurité, quelle capabilité de Sentinel recommander pour réduire le bruit et regrouper automatiquement les alertes liées ?
  • A. Règles analytiques avec requêtes planifiées
  • B. Watchlists configurées dans Sentinel
  • C. Playbooks basés sur Azure Logic Apps
  • D. Fusion detection dans Sentinel
Question 9 / 10
Votre équipe sécurité souhaite forcer la MFA pour tous les utilisateurs invités externes, tout en évité de demander des modifications dans les tenants partenaires.
Comment réaliser cela dans Microsoft Entra ID ?
  • A. Assigner les comptes invités à un groupe d’accès privilégié avec MFA appliquée
  • B. Exiger que les organisations partenaires appliquent la MFA dans leurs tenants Entra
  • C. Activer un federated MFA trust et désactiver la MFA pour les invités dans votre tenant
  • D. Configurer Conditional Access ciblant tous les utilisateurs invités et externes
Question 10 / 10
Votre entreprise évalue sa stratégie de gouvernance selon le Microsoft Well-Architected Framework (WAF).
Lors de l’audit, l’équipe sécurité constate que : Les workloads sont déployés sans politiques cohérentes de rotation des clés Pas de chiffrement au repos appliqué Quel pilier du WAF cette situation viole le plus directement ?
  • A. Reliability
  • B. Security
  • C. Cost Optimization
  • D. Operational Excellence
Question 1 / 10
Une entreprise prévoit de déployer une Azure Web App dans deux régions Azure.
L’une des exigences clés est de garantir que l’application web reste disponible même en cas de défaillance d’une région Azure.Vous devez également vous assurer que les coûts de déploiement sont minimisés. Quel service devez‑vous inclure dans le déploiement de la solution ?
  • A. Azure Application Gateway
  • B. Azure Functions
  • C. Azure Load Balancer
  • D. Azure Traffic Manager
Question 2 / 10
Qu’est-ce qui est garanti dans un Accord de Niveau de Service Azure (SLA) ?
  • A. la disponibilité des fonctionnalités
  • B. la bande passante
  • C. le temps de disponibilité (uptime)
  • D. les performances
Question 3 / 10
Une entreprise prévoit de déployer une application sur Azure. L’application sera basée sur le langage .NET Core et sera hébergée à l’aide des Azure Web Apps.
Voici une partie des exigences de l’application : permettre à l’équipe de test de visualiser les différents composants de l’application et les appels effectués entre eux ; aider les équipes métier à analyser combien d’utilisateurs reviennent réellement sur l’application ; permettre aux administrateurs IT de recevoir des alertes lorsque des conditions critiques sont atteintes dans l’application. Quel service est le plus adapté pour répondre à l’exigence :« Aider le métier à analyser combien d’utilisateurs reviennent sur l’application » ?
  • A. Azure Advisor
  • B. Azure Policies
  • C. Application Insights
  • D. Azure Service Health
Question 4 / 10
Votre entreprise compte 10 départements. L’entreprise prévoit de mettre en place un environnement Azure.
Vous devez vous assurer que chaque département puisse utiliser une option de paiement différente pour les services Azure qu’il consomme. Que devez-vous créer pour chaque département ?
  • A. un groupe de ressources (resource group)
  • B. une réservation (reservation)
  • C. une instance de conteneur (container instance)
  • D. un abonnement (subscription)
Question 5 / 10
Votre entreprise héberge une application de comptabilité nommée App1, utilisée par tous les clients de l’entreprise.
App1 a une faible utilisation durant les trois premières semaines de chaque mois et une utilisation très élevée durant la dernière semaine de chaque mois. Quel avantage des services cloud Azure prend en charge le mieux ce type de modèle d’utilisation ?
  • A. latence élevée
  • B. répartition de charge (load balancing)
  • C. haute disponibilité
  • D. élasticité
Question 6 / 10
Quelle affirmation décrit correctement la Modern Lifecycle Policy des services Azure ?
  • A. Microsoft fournit un préavis minimum de 12 mois avant la fin du support d’un service.
  • B. Lorsqu’un service est retiré, vous pouvez acheter un support étendu pendant une durée maximale de cinq ans.
  • C. Microsoft fournit un support principal (mainstream support) pour un service pendant cinq ans.
  • D. Après qu’un service devient généralement disponible (GA), Microsoft fournit un support pendant au moins quatre ans.
Question 7 / 10
Une entreprise a besoin de mettre en place un processus automatisé permettant de charger des journaux (logs) dans une base de données Azure SQL chaque semaine.
Des rapports seront ensuite générés à partir de la base de données SQL. Quelle solution devez-vous utiliser pour répondre à ce besoin ?
  • A. Azure HDInsight
  • B. l’outil AzCopy
  • C. Azure Data Factory
  • D. Data Migration Assistant
Question 8 / 10
Vous prévoyez de déployer 20 machines virtuelles dans un environnement Azure.
Pour vous assurer qu’une machine virtuelle nommée VM1 ne peut pas se connecter aux autres machines virtuelles, VM1 doit être déployée sur un réseau virtuel distinct. Instructions : Examinez le texte en gras.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».S’il rend l’énoncé incorrect, sélectionnez la réponse qui corrige l’énoncé.
  • A. Être déployée dans un groupe de ressources distinct
  • B. Aucun changement n’est nécessaire
  • C. Avoir deux interfaces réseau
  • D. Exécuter un système d’exploitation différent des autres machines virtuelles
Question 9 / 10
Une entreprise a mis en place un abonnement Azure et un tenant Azure.
Vous devez permettre à l’équipe de développement de démarrer et arrêter des machines virtuelles.L’accès doit être accordé uniquement à des moments précis.Vous devez garantir que les autorisations sont attribuées selon le principe du moindre privilège et minimiser les coûts. Quelle fonctionnalité de sécurité devez-vous utiliser pour répondre à ce besoin ?
  • A. Azure Policies
  • B. Privileged Identity Management (PIM)
  • C. une stratégie d’accès conditionnel (Conditional Access policy)
  • D. l’accès Just‑In‑Time (JIT) aux machines virtuelles
Question 10 / 10
Instructions : Examinez le texte en gras
Une région Azure contient un ou plusieurs centres de données qui sont connectés par un réseau à faible latence. Instructions : Examinez le texte souligné.S’il rend l’énoncé correct, sélectionnez « Aucun changement n’est nécessaire ».S’il rend l’énoncé incorrect, sélectionnez la réponse qui corrige l’énoncé.
  • A. Se trouve uniquement dans chaque pays d’Europe et des Amériques
  • B. Aucun changement n’est nécessaire
  • C. Se trouve dans chaque pays où Microsoft possède une filiale
  • D. Contient un ou plusieurs centres de données connectés par un réseau à forte latence
Question 1 / 10
Vous avez un compte GCP dans votre région par défaut et un autre dans une région/zone non par défaut. Vous voulez démarrer de nouvelles instances Compute Engine dans ces deux comptes GCP via la ligne de commande. Que devez-vous faire ?
  • A. Activer deux configurations avec gcloud configurations activate [NOM]. Utiliser gcloud config list pour démarrer les instances.
  • B. Créer deux configurations avec gcloud config configurations create [NOM]. Utiliser gcloud configurations list pour démarrer les instances.
  • C. Activer deux configurations avec gcloud configurations activate [NOM]. Utiliser gcloud configurations list pour démarrer les instances.
  • D. Créer deux configurations avec gcloud config configurations create [NOM]. Utiliser gcloud config configurations activate [NOM] pour basculer entre les comptes lors des commandes.
Question 2 / 10
Vous avez récemment déployé une nouvelle version d'une application sur App Engine et découvert un bug. Vous devez immédiatement revenir à la version précédente. Que devez-vous faire ?
  • A. Sur la page App Engine Versions de la console GCP, router 100% du trafic vers la version précédente.
  • B. Exécuter gcloud app restore.
  • C. Déployer la version originale comme application séparée, puis aller dans les paramètres App Engine et partager le trafic.
  • D. Sur la page App Engine de la console GCP, sélectionner l'application et cliquer sur Revenir.
Question 3 / 10
Vous avez créé avec succès un environnement de développement pour une application utilisant Compute Engine et Cloud SQL. Vous devez maintenant créer un environnement de production. L'équipe sécurité a interdit les routes réseau entre ces 2 environnements. Que devez-vous faire ?
  • A. Demander à l'équipe sécurité de vous accorder le rôle Project Editor dans un projet de production existant d'une autre division.
  • B. Créer un nouveau projet, modifier votre VPC existant en Shared VPC, le partager avec le nouveau projet, et répliquer la configuration.
  • C. Créer un nouveau projet, activer les APIs Compute Engine et Cloud SQL dans ce projet, et répliquer la configuration de l'environnement de développement.
  • D. Créer un nouveau sous-réseau de production dans le VPC existant et une nouvelle instance Cloud SQL de production dans votre projet existant.
Question 4 / 10
Vous devez sélectionner et configurer des ressources de calcul pour un ensemble de jobs de traitement par lots. Ces jobs prennent environ 2 heures et sont exécutés chaque nuit. Vous voulez minimiser les coûts. Que devez-vous faire ?
  • A. Sélectionner Compute Engine. Utiliser des instances VM préemptibles du type standard approprié.
  • B. Sélectionner Google Kubernetes Engine. Utiliser un cluster à noeud unique avec un petit type d'instance.
  • C. Sélectionner Google Kubernetes Engine. Utiliser un cluster à 3 noeuds avec des types d'instances micro.
  • D. Sélectionner Compute Engine. Utiliser des types d'instances VM qui supportent le micro bursting.
Question 5 / 10
Votre client utilise Cloud Spanner et constate des problèmes de latence en lecture sur une table. Cette table n'est accédée que via une clé primaire. Vous voulez résoudre le problème. Que devez-vous faire ?
  • A. Créer un index secondaire avec un DDL spécifique.
  • B. Supprimer le champ profile_picture de la table.
  • C. Changer la clé primaire pour qu'elle n'ait pas de valeurs monotoniquement croissantes.
  • D. Ajouter un index secondaire sur la colonne person_id.
Question 6 / 10
Votre entreprise a une organisation GCP existante avec des centaines de projets et un compte de facturation. Votre entreprise a récemment acquis une autre société ayant ses propres projets et compte de facturation. Vous souhaitez consolider tous les coûts GCP sur une seule facture dès demain. Que devez-vous faire ?
  • A. Créer une nouvelle organisation GCP et un nouveau compte de facturation. Migrer tous les projets vers la nouvelle organisation.
  • B. Migrer les projets de la société acquise dans votre organisation GCP. Lier les projets migrés à votre compte de facturation.
  • C. Lier les projets de la société acquise au compte de facturation de votre entreprise.
  • D. Configurer les deux comptes de facturation pour exporter les données dans le même dataset BigQuery.
Question 7 / 10
Vous voulez configurer une connexion SSH à une seule instance Compute Engine pour les utilisateurs du groupe dev1. Cette instance est la seule ressource dans ce projet à laquelle dev1 doit pouvoir accéder. Que devez-vous faire ?
  • A. Définir les métadonnées enable-oslogin=true pour l'instance. Définir le compte de service à 'aucun compte de service'. Les diriger vers Cloud Shell.
  • B. Activer le blocage des clés SSH au niveau projet pour l'instance. Générer une clé SSH pour chaque utilisateur dev1. Distribuer les clés.
  • C. Activer le blocage des clés SSH au niveau projet. Générer une clé SSH et l'associer à l'instance. Distribuer la clé à tous les utilisateurs dev1.
  • D. Définir les métadonnées enable-oslogin=true pour l'instance. Accorder au groupe dev1 le rôle compute.osLogin. Les diriger vers Cloud Shell pour SSH.
Question 8 / 10
Vous créez un cluster Google Kubernetes Engine (GKE) avec la fonctionnalité d'autoscaling activée. Vous devez vous assurer que chaque noeud du cluster exécutera un pod de surveillance qui envoie des métriques de containers vers une solution de surveillance tierce. Que devez-vous faire ?
  • A. Déployer le pod de surveillance dans un objet DaemonSet.
  • B. Référencer le pod de surveillance dans un initialiseur de cluster lors de la création du cluster GKE.
  • C. Déployer le pod de surveillance dans un objet StatefulSet.
  • D. Référencer le pod de surveillance dans un objet Deployment.
Question 9 / 10
Vous exploitez un data warehouse sur BigQuery. Une société partenaire propose un moteur de recommandations basé sur vos données. La société partenaire gère ses ressources dans son propre projet GCP. Ils ont besoin d'accéder au dataset BigQuery dans votre projet. Que devez-vous faire ?
  • A. Demander au partenaire de créer un compte de service dans leur projet et lui accorder l'accès au dataset BigQuery dans votre projet.
  • B. Demander au partenaire de créer un compte de service dans leur projet et de lui donner accès à BigQuery dans leur projet.
  • C. Créer un compte de service dans votre propre projet et lui accorder l'accès BigQuery dans votre projet.
  • D. Créer un compte de service dans votre projet et demander au partenaire de lui accorder l'accès BigQuery dans leur projet.
Question 10 / 10
Votre application web fonctionne avec succès sur Cloud Run for Anthos. Vous voulez évaluer une version mise à jour avec un pourcentage spécifique d'utilisateurs en production (déploiement canary). Que devez-vous faire ?
  • A. Créer une nouvelle révision avec la nouvelle version. Ajouter un équilibreur de charge HTTP devant les deux révisions.
  • B. Créer un nouveau service avec la nouvelle version. Diviser le trafic entre ce service et la version actuelle.
  • C. Créer une nouvelle révision avec la nouvelle version. Diviser le trafic entre cette révision et la version actuelle.
  • D. Créer un nouveau service avec la nouvelle version. Ajouter un équilibreur de charge HTTP devant les deux services.
Question 1 / 10
Which approach would you recommend to ensure that the Product Backlog items discussed at Sprint Planning are well understood, actionable, and easier to forecast?
Select ONE answer.
  • A. Having the Development Team use some time during each Sprint to help the Product Owner analyze, estimate, and design items at the top of the Product Backlog that is projected to be worked on in the upcoming Sprint.
  • B. Having a separate group of business analysts and functional testers analyzing high-ordered Product Backlog items before Sprint Planning.
  • C. Having the business analysts in the Development Team create the upcoming Product Backlog items during a Sprint and adding them to the next Sprint's forecast.
  • D. Having the Product Owner work with stakeholders between the end of the last Sprint and before beginning the next to prepare the Product Backlog items so not to interrupt the Development Team.
Question 2 / 10
Which of the following statements are true about the Scrum Master role?
Select ONE answer.
  • A. The Scrum Master helps those outside the Scrum Team understand which interactions are helpful and teaches the Development Team to keep the Scrum meetings within the timebox.
  • B. At the Sprint Review, the Scrum Master demonstrates the completed Increment and answers any questions from the stakeholders.
  • C. The Scrum Master assigns the tasks to Development Team members and ensures they are completed within the committed timebox.
  • D. The Scrum Master is responsible for updating the Scrum board and ensuring team members avoid conflicts.
Question 3 / 10
Select two ways in which Scrum uses time-boxing to promote self-organization? (Choose two.)
Select 2 answers.
  • A. Time-boxes ensures that the Development Team commits to completing the items in the Sprint Backlog by the end of the Sprint.
  • B. Time-boxes can help teams plan how many additional Sprints is needed for User Acceptance testing.
  • C. Time-boxes encourage the ones closest to the problem make the best possible decisions within the time-frame given the current situation.
  • D. Time-boxes helps everybody concentrate on the same problem at the same time.
Question 4 / 10
Which two statements are the most accurate in regards to scaling Scrum for large projects requiring multiple Scrum Teams? (Choose two.)
Select 2 answers.
  • A. A well-structured Product Backlog can minimize and often eliminate Development Team members working on multiple Scrum Teams during a Sprint.
  • B. Team members must work full time on a single Scrum Team.
  • C. A person focusing on the Sprint Backlog of a single Scrum Team is often more productive than that same person working on multiple Scrum Teams at the same time.
  • D. Customizing the core Scrum framework is necessary to be successful with Scrum at large scale.
Question 5 / 10
According to the Scrum Guide, where should the Daily Scrum be held?
Select ONE answer.
  • A. In the same location where the Development Team is seated.
  • B. In front of the Scrum board.
  • C. In a room where management can attend.
  • D. Wherever the Scrum Master decides is best.
  • E. Wherever the Development Team decides is most suitable.
Question 6 / 10
Successful use of Scrum depends on how well people behave and act in ways that reflect the Scrum values. What can the value of openness affect?
Select ONE answer.
  • A. Team member happiness.
  • B. Time to market.
  • C. Level of product quality.
  • D. Trust from stakeholders.
  • E. Collaboration efforts.
Question 7 / 10
What is a good way for a Scrum Team to ensure that security concerns are addressed and transparent?
Select ONE answer.
  • A. Have the Scrum Team create Product Backlog items for each concern and/or add security concerns to the definition of ג€Doneג€.
  • B. Delegate the work to an external team.
  • C. Add Security Sprints to resolve security concerns when needed.
  • D. Create a separate backlog for security items and only work on the items when a specialist becomes available.
Question 8 / 10
A Scrum Team has requested a hardening Sprint to integrate the work produced in previous Sprints and test before releasing.What three scenarios has likely occurred? (Choose three.)
Select 3 answers.
  • A. The Development Team is having difficulties with the ability to regularly release during a Sprint.
  • B. The team's Definition of Done is not being adhered to during every Sprint.
  • C. The team's Definition of Done is weak or incomplete causing a build up of technical debt.
  • D. Hardening Sprints are supported by the Scrum framework so this is acceptable.
  • E. Scrum has been customized in a suitable manner to make the previous work releasable.
Question 9 / 10
Which statement is FALSE in regards to the Sprint Goal?
Select ONE answer.
  • A. The Development Team commits to it.
  • B. The Scrum Team discusses openly about alternative ways to reach it.
  • C. The Product Owner respects the Development Team's opinion on whether they can achieve it.
  • D. It is only a forecast and changes during the Sprint as more is learned.
  • E. If it doesn't seem achievable, the Development Team has the courage to tell the Product Owner.
  • 6. It helps increase focus.
Question 10 / 10
Which three statements best describe the purpose of having a Definition of Done? (Choose three.)
Select 3 answers.
  • A. It creates transparency and provides a common understanding of the 'done' state of the Increment at the Sprint Review.
  • B. It helps the Scrum Team decide how much time is needed before the Sprint can end.
  • C. It is a checklist to monitor the Development Team member's progress on a task.
  • D. It helps the Development Team defer any pending work to subsequent Sprints.
  • E. As the Development Team is doing the work, it provides guidance on the remaining work needed to create the potentially shippable Increment by the end of the Sprint.
  • 6. It provides guidance to the Development Team when they are forecasting their Sprint Backlog during the Sprint Planning.
Question 1 / 10
Quel est le Numéro de Priorité de Risque pour l\'élément de risque numéro 2 ?
Pour la première version du nouveau produit RH d\'entreprise, vous avez effectué une analyse des risques produit à l\'aide de la méthode AMDEC. Cinq risques ont été identifiés et leur probabilité et leur impact ont été évalués à l\'aide de grilles d\'évaluation. Les résultats obtenus sont les suivants : Sélectionnez UNE réponse.
  • A. 2
  • B. 63
  • C. 16
  • D. 1
Question 2 / 10
En comparant TMMi et TPI, lequel n\'est pas une raison valide pour choisir l\'un ou l\'autre ?
  • A. Si le domaine d\'amélioration de la performance des tests couvre tous les niveaux de test, TMMi est préféré car TPI se concentre principalement sur les tests boîte noire.
  • B. TPI est beaucoup plus un modèle ascendant qui convient à l\'adressage de sujets de test pour un projet (de test) spécifique.
  • C. Si l\'organisation applique déjà CMMI, TMMi peut être préféré car il a la même structure et utilise la même terminologie. TMMi traite très fortement l\'engagement de la direction et est donc plus adapté pour soutenir un processus d\'amélioration descendant.
  • D. TMMi ne peut être utilisé qu\'avec le modèle V traditionnel, tandis que TPI peut être utilisé avec tous les types de cycles de vie logiciels.
Question 3 / 10
Quelle activité est utilisée comme entrée majeure pour l\'amélioration du processus de test ?
  • A. Planification et pilotage des tests
  • B. Clôture du projet de test
  • C. Implémentation et exécution des tests
  • D. Évaluation des critères de sortie et rapports
Question 4 / 10
Qu\'est-ce qui peut conduire à une vision révisée du risque produit?
  • A. La livraison de l\'application sans les modifications d\'interface peut mécontenter la communauté des utilisateurs.
  • B. Les préoccupations concernant l\'interface utilisateur peuvent conduire à des modifications de l\'interface qui ne peuvent pas être mises en œuvre par le développement à temps pour la deuxième itération de test.
  • C. La méthode utilisée pour l\'estimation de test n\'est pas assez précise et le budget consacré aux tests a donc dépassé son allocation.
  • D. Les préoccupations concernant l\'interface utilisateur augmentent la probabilité d\'un risque dans ce domaine et augmentent la quantité d\'effort de test nécessaire pour l\'interface utilisateur, limitant ainsi l\'effort de test disponible pour d\'autres parties de l\'outil de gestion de test.
Question 5 / 10
Compte tenu des chiffres suivants concernant les tests d\'un projet, et en supposant que le taux d\'échec des tests initiaux reste constant et que tous les tests de confirmation réussissent, combien de tests restent à effectuer ?
  • A. 720
  • B. 570
  • C. 700
  • D. 784
Question 6 / 10
Quel sujet doit être abordé en détail dans le plan directeur de test?
  • A. Une approche des tests de régression
  • B. Une liste des valeurs limites pour le montant
  • C. Un ensemble logique de cas de test
  • D. Une description des dépendances entre les cas de test
Question 7 / 10
Lequel des éléments suivants est un inconvénient valide du test indépendant ?
  • A. Les testeurs indépendants ont besoin d\'une formation supplémentaire et coûtent toujours plus cher.
  • B. Les développeurs et le test indépendant vont se chevaucher et gaspiller des ressources.
  • C. Les développeurs perdent le sens des responsabilités et les testeurs indépendants peuvent devenir un goulot d\'étranglement.
  • D. Les testeurs indépendants deviendront un goulot d\'étranglement et introduiront des problèmes dans la gestion des incidents.
Question 8 / 10
Parmi les exemples suivants, lesquels constituent les DEUX critères d\'entrée les plus appropriés documentés dans le modèle de plan de test d\'intégration système ?
Sélectionnez DEUX réponses.
  • A. L'approbation d'une note de version logicielle de test de performance (rapport de transmission d'élément de test) par le développement et les tests montrant que les performances du système répondent aux critères d'acceptation spécifiés.
  • B. Le pourcentage de couverture de décision atteint durant les tests unitaires.
  • C. La disponibilité de la dernière version de l'outil d'enregistrement-rejoue (pour tester l'interface avec le nouvel outil de gestion des tests).
  • D. Le pourcentage de procédures de test d'acceptation prévues pour exécution.
  • E. Le pourcentage de couverture des exigences atteint durant le test d'intégration système.
Question 9 / 10
Laquelle des techniques suivantes est la moins susceptible d\'être utilisée pour identifier les risques projet et produit ?
  • A. Brainstorming
  • B. Évaluations indépendantes
  • C. Entretiens avec des experts
  • D. Inspections
Question 10 / 10
Évaluez l\'état d\'avancement du projet par rapport aux critères de sortie définis. Laquelle des options suivantes correspond à l\'état d\'avancement correct ?
Trois critères de sortie ont été définis pour le projet : - A : Plus de 70 % des cas de test ont été réussis - B : Moins de 5 défauts en suspens - C : Moins de 0,5 défaut par cas de test La première semaine de tests a donné les résultats suivants : Sélectionnez UNE réponse.
  • A. Critère A = NON OK, critère B = NON OK, critère C = NON OK
  • B. Critère A = OK, critère B = OK, critère C = OK
  • C. Critère A = NON OK, critère B = NON OK, critère C = OK
  • D. Critère A = OK, critère B = NON OK, critère C = NON OK
Question 1 / 10
Performance analysis reveals your context is composed of accumulated RAG results from all previous queries, which is crowding out conversation history and causing coherence degradation after 15+ turns. Which approach best addresses this issue?
  • A. Implement semantic deduplication to identify and remove redundant information across the accumulated RAG results and conversation turns
  • B. Implement a sliding window for RAG results from the last 2-3 queries while preserving conversation history
  • C. Compress all RAG results into a consolidated summary document that updates incrementally after each retrieval
  • D. Shift context budget to favor RAG results while reducing conversation history allocation
Question 2 / 10
You've configured the system so that all four subagents have access to the complete set of 18 tools. During testing, agents frequently call tools outside their specialization--the synthesis agent attempts web searches, and the report generator tries to analyze documents. What is the primary cause of this poor tool selection behavior?
  • A. The tool definitions consume too much context window space, leaving insufficient room for task content.
  • B. The agents' role descriptions in their system prompts conflict with having access to tools outside that role.
  • C. Choosing from 18 tools instead of 4-5 relevant ones increases decision complexity beyond reliable selection thresholds.
  • D. The coordinator cannot track which capabilities each subagent has, leading to misrouted tasks.
Question 3 / 10
When the agent calls lookup order and receives order details showing the item was purchased 45 days ago, how does the agentic loop determine whether to call process refund escalate to human next?
  • A. The order details are added to the conversation and the model reasons about which action to take.
  • B. The agent executes the remaining steps in a tool sequence planned at the start of the request.
  • C. The orchestration layer automatically routes to the next tool based on the order's status field.
  • D. The agent follows a pre-configured decision tree mapping order attributes to specific tool calls.
Question 4 / 10
Your resource allocation tool returns a simple acknowledgment message after provisioning is requested. Users frequently approve allocations and immediately ask "how much did that cost?" or "which project was that?" indicating they confirmed without understanding the request. What tool design change would most effectively address this?
  • A. Return structured data including cost estimate, target project, resource specifications, and impact summary in the tool response
  • B. Implement a 60-second hold before execution completes, allowing users time to review pending allocations and cancel if needed
  • C. Add a user_acknowledged: boolean parameter that must be set true, with instructions for the agent to only set it after the user explicitly confirms they reviewed the details
  • D. Add a detail_level parameter with options "minimal" or "comprehensive" that controls how much context the agent presents in confirmations
Question 5 / 10
Monitoring shows 12% of extractions fall Pydantic validation with specific errors like "expected float for quantity, got '2 to 3". Retrying these requests without modification produces failures. What's the most effective approach to recover from these validation failures?
  • A. Implement a secondary pipeline using a larger model tier to reprocess documents that fail validation
  • B. Set temperature to 0 to eliminate output variability and ensure consistent formatting
  • C. Pre-process source documents to standardize problematic formats before sending them for extraction
  • D. Send a follow-up request including the validation error, asking the model to correct its output
Question 6 / 10
During initial testing, you notice that Claude doesn't seem to remember vocabulary words from earlier in the conversation. When a student asks "Can you quiz me on those words?", responds as if no words have been discussed. What is the most likely explanation?
  • A. You need to enable conversation persistence by passing a session ID parameter with each API call.
  • B. You're not including prior messages in each API request--the stateless API doesn't retain conversation history.
  • C. The model's context window has filled up, causing earlier conversation content to be dropped.
  • D. Your system prompt needs explicit instructions telling Claude to remember information from earlier turns.
Question 7 / 10
When analyzing complex legal cases that cite multiple precedents, the document analysis subagent processes each sequentially. A landmark case citing 12 precedents takes over 3 minutes to analyze completely. What's the most effective way to reduce this latency while preserving the coordinator's ability to monitor and debug the system?
  • A. Implement a message queue where precedent analysis tasks are processed asynchronously by a pool of worker agents
  • B. Have the coordinator spawn parallel document analysis subagents, each handling a subset of precedents, then aggregate results before synthesis
  • C. Enable the document analysis subagent to spawn its own specialized subagents dynamically when it encounters cases with many citations
  • D. Create a recursive agent hierarchy where analysis agents subdivide work among child agents until reading single-precedent granularity
Question 8 / 10
Your system has been operating with 100% human review for 3 months. Analysis shows that extractions with model confidence >90% have 97% accuracy overall. To reduce reviewer workload, you plan to automate highconfidence extractions. Before deploying, what validation step is most critical?
  • A. Run a two-week pilot routing 25% of high-confidence extractions directly to downstream systems and monitor error reports.
  • B. Analyze accuracy by document type and field to verify high-confidence extractions perform consistently across all segments, not just in aggregate.
  • C. Compare accuracy at different confidence thresholds (85%, 90%, 95%) to find the optimal cutoff that maximizes automation while minimizing errors.
  • D. Verify that 97% accuracy meets requirements for all downstream systems that consume the extracted data.
Question 9 / 10
During a conversation about order tracking, your external system receives a webhook indicating the user's package has shipped. The user is actively chatting and will likely send a follow-up message soon. You want the assistant to naturally incorporate this status change in its next response. What's the most effective approach?
  • A. Add the current shipping status to the system prompt before the next API call.
  • B. Append the status update as a prefix to the next user message before calling the API.
  • C. Immediately send an API request with the update as a synthetic user message, generating an unsolicited assistant response.
  • D. Configure the assistant to call a get_order_status tool at the start of every response.
Question 10 / 10
Your system must extract event details from calendar invitations and output JSON that strictly conforms to a schema with fields for title, date, time, location, and attendees. Downstream reject any malformed or nonconformant JSON. What approach provides the most reliable schema compliance?
  • A. Define a tool with your target schema as input parameters and have Claude call it with the extracted data.
  • B. Append instructions like "Output only valid JSON matching the schema exactly" and implement retry logic to re-prompt when JSON parsing fails.
  • C. Include detailed JSON formatting instructions and the target schema in your prompt, then parse Claude's text response as JSON.
  • D. Pre-fill Claude's response with an opening brace to force JSON output, then complete and parse the response.
Contenu inclus

63 examens blancs, un seul abonnement

Tout ce qu'il faut pour préparer et réussir votre certification, inclus dans l'abonnement.

Examens blancs chronométrés
Fiche mémo officielle
Flashcards de révision

AWS – Cloud Practitioner - Examen

CLF-C02 · Amazon Web Services

Cloud

AWS Certified AI Practitioner AIF-C01 - Examen

AIF-C01 · Intelligence Artificielle

IA / ML

CCSK – Certificate of Cloud Security Knowledge | Examen Blanc

Cloud Security Knowledge

Cloud

Claude Certified Architect — Foundations | Examen Blanc

CTFL · Test logiciel

Testing

CompTIA Security+ SY0‑701 - Examen

SY0-701 · Cybersécurité

Sécurité

Examen Naturalisation française - EXAMEN

Test de français · Niveau B1

Langue

Google - Cloud Associate Cloud Engineer

Azure Fundamentals

Azure

ISTQB Foundation V4.0 - Examen

CTFL · Test logiciel

Testing

ISTQB® Certified Tester – Generative AI (CT-GenAI) - Examen

CT-GenAI · IA Générative

GenAI

ISTQB® CTAL-TM Test Manager — Examen Blanc

CTFL · Test logiciel

Testing

ITIL FOUNDATION - Examen

ITIL® 4 Foundation

ITIL

Microsoft AZ-900 – Azure Fundamentals – Examen Blanc

Azure Fundamentals

Azure

Microsoft DP-900 – Azure Data Fundamentals - Examen

Azure Data Fundamentals

Data

Microsoft MS-900 – Microsoft 365 Fundamentals – Examen Blanc

Microsoft 365 Fundamentals

M365

Microsoft SC-100 – Cybersecurity Architect Expert – Examen Blanc

Cybersecurity Architect Expert

Security

PMI - PMP - Examen

PMBOK v7 · Project Management

Gestion

PSM 1 - Examen

Scrum.org · Agilité

Agile

PSM II – Professional Scrum Master II

Professional Scrum Master™ II

PSM II

PSPO 1 - Examen

Scrum.org · Produit

Agile

SAP S/4HANA Financial Accounting Associates - EXAMEN

S/4HANA · Comptabilité Financière

ERP
Voir tous les examens →
Pourquoi MyExam.fr

L'expérience la plus proche du vrai examen

Nos examens sont conçus pour reproduire le niveau, le format et les pièges des certifications officielles, afin que vous soyez prêt le jour J.

Ailleurs
Chez MyExam
Des dumps copiés-collés
Des questions construites pour comprendre
Un score sans explication
Une correction détaillée pour chaque réponse
Contenu générique ou mal traduit
Questions rédigées en français par des certifiés actifs
Aucun suivi de progression
Tableau de bord par domaine de compétence
Contenu rarement mis à jour
Mises à jour incluses à chaque révision du référentiel

Corrections question par question

Chaque réponse — bonne ou mauvaise — est expliquée avec sa justification. Vous comprenez pourquoi, pas seulement quoi.

Mises à jour automatiques

Nouvelle version du référentiel ? Elle est incluse dans votre abonnement, sans surcoût et sans action de votre part.

Kit de révision intensif — allez plus loin

Des annales enrichies en PDF : plus de questions qu'en ligne, corrections encore plus approfondies. Achat unique 14,99 €, accès à vie.
Encore plus efficace en complément des simulations d'examen.

Voir les kits de révision →

Tableau de bord personnel

Suivez votre progression, identifiez vos lacunes et mesurez votre niveau de préparation avant le jour J.

Avis clients

Ils ont réussi leur certification

Des centaines de candidats ont déjà fait confiance à MyExam.fr pour préparer leur examen.

J'ai réussi AWS Cloud Practitioner du premier coup après 3 semaines sur MyExam.fr. Les questions sont vraiment proches de l'examen réel.

Thomas R.
Certifié AWS CLF-C02

La correction détaillée de chaque question m'a permis de comprendre mes erreurs, pas juste de mémoriser les bonnes réponses.

Camille D.
Certifiée ISTQB Foundation

Aucune autre plateforme francophone ne propose autant de contenu structuré à ce prix. Le rapport qualité/prix est excellent.

Karim B.
Certifié PMP
FAQ

Questions fréquentes

Puis-je préparer plusieurs certifications en même temps ?

Absolument. Un seul abonnement donne accès à toutes les certifications disponibles sur la plateforme, simultanément et sans restriction.

Les examens blancs sont-ils à jour avec les référentiels officiels ?

Oui. Nos examens sont révisés à chaque mise à jour des référentiels officiels. En tant qu'abonné, vous bénéficiez automatiquement des nouvelles versions sans surcoût.

Les kits de révision sont-ils inclus dans l'abonnement ?

Non. Les kits de révision sont des annales enrichies : plus de questions que sur la plateforme, des corrections encore plus détaillées. Disponibles séparément à 14,99 € par kit (achat unique, accès à vie). L'abonnement couvre les examens blancs interactifs en ligne pour l'ensemble des certifications.

Puis-je résilier à tout moment ?

Oui, en un clic depuis votre espace personnel. Aucun préavis, aucun frais caché. Votre accès reste actif jusqu'à la fin de la période payée.

Quelle différence avec les préparations officielles ?

Les examens officiels coûtent souvent plusieurs centaines d'euros et ne proposent pas de correction détaillée. MyExam.fr vous permet de vous entraîner en conditions réelles, avec des explications complètes, pour un coût mensuel inférieur au prix d'un café par semaine.

Voir tous nos guides →

Prêt à vous entraîner
dans des conditions réelles ?

Accès immédiat · 20 certifications · 4 229 questions · Sans engagement

Retour en haut