Questions technique d’entretien DevOps – Partie 25

Questions d’Entretien sur DevOps avec des réponses pour la préparation des entretiens d’embauche, tests en ligne, examens et certifications. Ces questions et réponses sur DevOps comprennent divers sujets tel que les bases du DevOps, le développement, le déploiement continus, l’automatisation, gestion du configuration, etc… Et sont tirés d’un vrai entretien écrit et certaines parties sont en direct. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son test sur DevOps.
 
 

1. Quelle est la différence principale entre AWS Lambda et Amazon EC2 ?

A EC2 permet d’exécuter du code dans des conteneurs, tandis que Lambda permet de gérer des machines virtuelles

B Lambda est un service serverless où l’utilisateur ne gère pas de serveurs, tandis que EC2 nécessite une gestion complète des instances

C EC2 est dédié au stockage d’objets, tandis que Lambda permet de créer des bases de données relationnelles

D Lambda permet la gestion des conteneurs, tandis qu’EC2 offre uniquement des services d’orchestration

B
AWS Lambda est un service serverless, ce qui signifie que vous n’avez pas à gérer des serveurs. Vous déployez des fonctions et AWS gère l’infrastructure pour vous. En revanche, Amazon EC2 est un service d’infrastructure où vous devez créer, configurer et gérer des instances de serveurs virtuels.

 

 

2. À quoi servent les « submodules » dans Git ?

A Ils permettent de créer des branches multiples dans un même dépôt

B Ils permettent d’inclure un dépôt Git dans un autre dépôt Git en tant que sous-répétition indépendant

C Ils servent à fusionner plusieurs dépôts Git dans un seul dépôt principal

D Ils permettent d’exécuter des tests dans des sous-répétitions d’un même projet

B
Un « submodule » dans Git permet d’inclure un autre dépôt Git à l’intérieur d’un dépôt principal. Cela permet de gérer des dépendances entre projets tout en maintenant des historiques de commits séparés.

 

 

3. Comment pouvez-vous conditionner l’exécution d’une tâche dans Ansible ?

A En utilisant des « when » pour spécifier des conditions basées sur les variables ou les faits

B En ajoutant des commentaires dans les fichiers de configuration

C En spécifiant des conditions d’authentification dans le fichier d’inventaire

D En utilisant des « for loops » dans les playbooks

A
Dans Ansible, vous pouvez conditionner l’exécution d’une tâche en utilisant le mot-clé when. Cela permet d’exécuter une tâche uniquement si certaines conditions sont remplies, comme la valeur d’une variable ou un fait spécifique.

 

 
 

4. Que permet de faire la commande helm rollback ?

A Supprimer une version précédente d’un chart déployé

B Mettre à jour une application à une version spécifique d’un chart dans Kubernetes

C Revertir un déploiement à une version antérieure d’un chart en cas d’échec

D Recréer le chart à partir de sa version précédente dans le registre Helm

C
La commande helm rollback permet de revenir à une version précédente d’un chart déployé dans Kubernetes, utile pour annuler un déploiement qui a échoué ou qui ne fonctionne pas comme prévu.

 

 

5. Comment Kubernetes gère-t-il les informations sensibles comme les mots de passe ?

A En les stockant directement dans les fichiers de configuration des pods

B En utilisant des « Secrets » pour stocker les données sensibles de manière sécurisée dans le cluster

C En chiffrant les informations sensibles uniquement lors de leur transfert entre les nœuds

D En utilisant des volumes pour stocker des informations sensibles en dehors des pods

B
Kubernetes utilise des objets « Secrets » pour stocker des informations sensibles comme des mots de passe, des clés API, ou des certificats. Ces données sont stockées de manière sécurisée et peuvent être utilisées par les pods sans être exposées dans les configurations ou les fichiers de déploiement.

 

 

6. Quelle commande permet de lister les réseaux Docker existants ?

A docker networks list

B docker network ls

C docker network show

D docker list networks

B
La commande docker network ls permet de lister tous les réseaux Docker existants. Vous pouvez utiliser cette commande pour voir les réseaux définis sur votre machine Docker, comme les réseaux bridge, host, ou overlay.

 

 
 

7. Quelle commande permet de supprimer un fichier de l’index Git (tout en le conservant localement) ?

A git rm

B git remove

C git rm --cached

D git clean

C
La commande git rm --cached permet de retirer un fichier de l’index de Git, ce qui signifie qu’il ne sera plus suivi, mais le fichier restera présent localement sur le disque. Cela est utile pour supprimer des fichiers du suivi sans les effacer localement.

 

 

8. Quelle est la fonction principale d’AWS IAM (Identity and Access Management) ?

A Gérer les réseaux privés virtuels

B Gérer l’accès aux ressources AWS en fonction des utilisateurs et des groupes

C Superviser la consommation d’énergie des ressources AWS

D Déployer des applications sur AWS

B
AWS IAM permet de gérer les identités et les permissions d’accès aux ressources AWS, en créant des utilisateurs, des groupes et des rôles pour contrôler l’accès aux services et ressources de manière sécurisée.

 

 

9. Quelle est la fonction du réseau par défaut bridge dans Docker ?

A Il permet à tous les conteneurs de communiquer entre eux, mais uniquement à l’intérieur de l’hôte

B Il permet aux conteneurs de communiquer entre eux et avec l’extérieur, tout en fournissant une isolation complète

C Il est utilisé pour connecter des conteneurs Docker à un réseau externe, comme un réseau local ou Internet

D Il permet aux conteneurs de partager des ressources physiques comme le CPU et la RAM

A
Le réseau bridge est le réseau par défaut pour les conteneurs Docker. Il permet aux conteneurs de communiquer entre eux via des adresses IP locales tout en maintenant l’isolation de l’hôte.

 

 
 

10. Comment Jenkins peut-il gérer les secrets et les informations sensibles ?

A En les stockant directement dans le code source dans des fichiers .env

B En utilisant des outils comme Jenkins Credentials Plugin pour stocker et gérer les secrets de manière sécurisée

C En les envoyant par e-mail à l’administrateur de Jenkins

D En les mettant dans des variables d’environnement sur le serveur Jenkins uniquement

B
Jenkins propose des plugins comme Credentials Plugin pour gérer les informations sensibles de manière sécurisée. Les secrets sont stockés dans un coffre sécurisé et sont récupérés par les pipelines Jenkins lorsque nécessaire, sans être exposés dans les logs ou le code source.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *