Die 50 wichtigsten Fragen und Antworten zu Mainframe-Interviews

Mainframe-Interviewfragen für Erstsemester und Erfahrene

Hier finden Sie Fragen und Antworten zu Mainframe-Interviews für Erstsemester und erfahrene Kandidaten, die ihren Traumjob bekommen möchten.


1. Was ist DRDA?

DRDA steht für Distributed Relational Database Architecture. DRDA ist ein Verbindungsprotokoll für die relationale Datenbankverarbeitung, das von IBM- und Anbieterdatenbanken verwendet wird. Es besteht aus Regeln für die Kommunikation zwischen einem entfernten relationalen DBMS und der Anwendung.

Kostenloser PDF-Download: Fragen und Antworten zum Mainframe-Interview


2. Erklären Sie die Verwendung des WHERE?

Die „WHERE“-Klausel isoliert ein Element oder eine Zeile, wenn sie mit einer relationalen Anweisung verwendet wird.


3. Wie kann eine LIKE-Tabelle erstellt werden?

Dies kann durch die Verwendung des LIKE-Parameters in der Anweisung CREATE erfolgen. Diese Tabellen werden im Allgemeinen zum Testen der Produktionsumgebung benötigt.


4. Warum müssen Runstats in der Testumgebung ausgeführt werden?

Es dient zum Löschen der Standardwerte aus den Katalogspalten. Denn wenn die Spalten Standardwerte haben; dann ist das Ergebnis möglicherweise nicht das erwartete.


5. Welchen Bedarf hat ein Sekundärindex im IMS?

Es ist ein Ersatzpfad in jede IMS-Datenbank. Es kann als Datei zur Erfassung erforderlicher Daten verwendet werden.


6. Fremdschlüssel erklären?

Fremdschlüssel sind Eigenschaften einer bestimmten Tabelle, die übereinstimmende Einträge mit einem Primärschlüssel in einer anderen Tabelle haben. Dadurch entsteht eine Relation zwischen den beiden Tabellen.

Fragen zum Mainframe-Interview
Fragen zum Mainframe-Interview

7. Schreiben Sie über die Selbstreferenzierungsbeschränkung?

Es begrenzt die Änderungen, die über einen Fremdschlüssel am Primärschlüssel vorgenommen werden können. Zu diesem Zweck muss der Fremdschlüssel eine DELETE CASCADE-Regel definieren.


8. Was bedeutet ein Deadlock in DB2?

Wenn zwei unabhängige Prozesse um dieselbe Ressource oder die voneinander reservierten Ressourcen konkurrieren, spricht man von einem Deadlock. -911 und -913 sind der SQLcode für einen Deadlock.


9. Welche Funktion hat DBCTL?

Es wird für den Zugriff auf IMS-Dateien verwendet CICS Transaktionen und es ist ein Adressraum. PSBs, DBDs, IMS-Dateien und ACBs sind für den Dateizugriff in DBCTL festgelegt. Wenn nun ein IMS-Aufruf von einem CICS-Programm generiert wird, wird die Verarbeitung zur Weiterleitung an DBCTL übertragen und das Ergebnis als Antwort gesendet.


10. Wie unterscheiden sich die Indizes TYP 1 und TYP 2?

Der Index TYP 2 ist für DB2V4 verfügbar. Bei diesem Typ werden die Datenseiten gesperrt, die Indexseiten jedoch nicht. Daher sind TYP-2-Indizes schneller.


11. Welche verschiedenen Arten von Tabellenbereichen gibt es?

Es gibt drei Tabellenbereiche, nämlich:

  • Einfacher
  • Segmentiert
  • Partitioniert

12. Schreiben Sie den Unterschied zwischen HIDAM- und HDAM-Datenbanken?

HIDAM verfügt über eine separate Indexdatei, die auf dem Stammsegment basiert. Diese Datei enthält Informationen zum Zeiger, der die Position der Daten markiert. Andererseits verfügt die HDAM-Datei nicht über eine separate Indexdatei, sondern das Schlüsselfeld jedes Datensatzes wird durch einen Zufallsgenerator geleitet, der den Datensatz an einer bestimmten Position in der Datenbank platziert.


13. Referenzielle Integrität erklären?

Diese Regel besagt, dass die Konsistenz zwischen Fremd- und Primärschlüssel gewahrt bleiben muss. Das bedeutet, dass zu jedem Fremdschlüsseleintrag ein passender Primärschlüsseleintrag vorhanden sein muss.


14. Wie unterscheiden sich zusammengesetzte und mehrere Indizes?

Mehrfachindizes sind zwei Indizes, jeweils einer für eine Spalte derselben Tabelle. Ein zusammengesetzter Index ist nur ein Index, der aus kombinierten Werten von zwei Spalten einer Tabelle besteht.


15. Welchen Vorteil bietet die Denormalisierung von Tabellen in DB2?

Es verringert den Bedarf für die Ausführung intensiver relationaler Verknüpfungen. Außerdem wird dadurch die Anzahl der erforderlichen Fremdschlüssel reduziert.


16. Datenbankdeskriptor kurz erklären?

DBD, kurz für Database Descriptor, schränkt den Zugriff auf die Datenbank ein, wenn Objekte geändert, erstellt oder gelöscht werden.

Fragen zum Mainframe-Interview


17. Geben Sie den Maximalwert an, bis zu dem Volumes in eine STOGROUP eingefügt werden können.

Es können bis zu 133 Bände eingefügt werden. Praktisch sind es jedoch nur 3-4 Bände, wenn sie zu einem hinzugefügt werden STOGROUPwird schwer zu verwalten und zu überwachen.


18. Durch Löschen verbundene Tabellen erklären?

Tabellen, die über einen Fremdschlüssel miteinander verbunden sind, werden als durch Löschen verbundene Tabellen bezeichnet. Dies liegt daran, dass jedes Löschen eines Eintrags im Primärschlüssel auch Auswirkungen auf die Werte in der Fremdschlüsseltabelle hat.


19. Sperrenkonflikt erklären?

Der DBD erlaubt nur den Zugriff auf ein Objekt zu einem bestimmten Zeitpunkt. Von einem Sperrenkonflikt spricht man, wenn mehr als ein Objekt gleichzeitig um Erlaubnis zur Ausführung bittet.


20. Was ist SPUFI?

SPUFI ist die Kurzform von SQL Verarbeitung mittels Dateieingabe. Es handelt sich um ein menügesteuertes Tool, mit dem die Entwickler Objekte in der Datenbank erstellen.


21. Was ist ein Alias?

Es ist ein Ersatz für ein Synonym. Aliase werden für verteilte Umgebungen entwickelt, um die Verwendung von Standortqualifizierern einer Ansicht oder Tabelle zu vermeiden. Es wird nicht gelöscht, wenn die Tabelle gelöscht wird.


22. Wo ist der Platz für VSAM KSDS?

Es ist das BSDS.


23. Nennen und erläutern Sie die Art der Schlösser?

Es gibt drei Arten von Schlössern, nämlich:

  • Geteilt – Diese Art von Sperre ermöglicht es zwei oder mehr Programmen, aus dem gesperrten Bereich zu lesen, erlaubt ihnen jedoch nicht, ihn zu ändern.
  • Update - Dieses Schloss ist milder. Es ermöglicht dem Programm, den gesperrten Bereich zu lesen und zu ändern.
  • Exklusiv - Diese Sperre verhindert, dass alle Benutzer auf den gesperrten Bereich zugreifen können.

24. Isolationsgrad erklären?

Der Isolationsgrad ist der Grad, in dem die aktivierte Aktivierungsgruppe im Fokus von den gleichzeitig ausgeführten Aktivierungsgruppen isoliert ist.


25. Was ist NOTCAT2?

Es handelt sich um eine MVS-Nachricht, die auf das Vorhandensein eines doppelten Katalogs in der Datenbank hinweist. Dieses Problem kann behoben werden, indem Sie einen der Einträge entfernen und dann einen neuen hinzufügen.


26. Was passiert, wenn sowohl STEPLIB als auch JOBLIB angegeben werden?

JOBLIB ist eine Datendefinitionsanweisung. Es bestimmt den Speicherort des Programms, das die EXEC-Anweisung aufgerufen hat. JOBLIB gilt für alle Schritte im gesamten Job. Eine Verwendung für katalogisierte Prozeduren ist nicht möglich. STEPLIB ist JOBLIB sehr ähnlich. Es bestimmt den Datensatz, in dem das Programm vorhanden ist. Dies gilt nur für einen Schritt und nicht für den gesamten Auftrag. STEPLIB ist an jeder Stelle im Jobschritt einsetzbar und kann auch für katalogisierte Prozeduren verwendet werden.

Wenn sowohl STEPLIB als auch JOBLIB angegeben sind, wird JOBLIB vom System ignoriert.


27. Nennen Sie den Unterschied zwischen JES2 und JES3?

In JES3 erfolgt die Zuordnung der Datensätze zu den Schritten bereits vor der geplanten Ausführung des Jobs. In JES2 erfolgt diese Zuweisung unmittelbar vor der Ausführung jedes Schritts.


28. Alle Datei-ÖFFNUNGS-Modi angeben?

Die vier Methoden zum Öffnen von Dateien sind:

  • SPEISUNG
  • AUSGABE
  • ERWEITERN
  • IO

29. Ist die Reihenfolge der WHEN-Klausel in einer EVALUATE-Anweisung von Bedeutung?

Ja, die Reihenfolge ist von Bedeutung, da die Auswertung von oben nach unten erfolgt und die Reihenfolge daher einen großen Einfluss auf die Ermittlung der Ergebnisse hat.


30. Wann sind Scope-Terminatoren obligatorisch?

Sie sind für EVALUATE-Anweisungen und Inline-PERFORMS obligatorisch. Um die Lesbarkeit zu verbessern, werden Bereichsterminatoren immer explizit deklariert.


31. Was ist ein Verknüpfungsabschnitt?

Es ist ein Teil eines Programms, das aufgerufen wird und Datenelementen im (aufrufenden) Arbeitsspeicher des Programms zugeordnet ist. In Verknüpfungsabschnitten werden gemeinsam genutzte Elemente deklariert und definiert.


32. Wie unterscheiden sich NEXT SENTENCE und CONTINUE?

Das NÄCHSTER SATZ übergibt den Kontrollfluss an die Anweisung, die auf den nächsten Punkt folgt. Andererseits, WEITER übergibt den Kontrollfluss an die nächste Anweisung nach dem Bereichsterminator.


33. Warum müssen COMMITS in Batch-Programmen codiert werden?

COMMIT-Anweisungen werden verwendet, um Sperren freizugeben, die für diese Arbeitseinheit erforderlich sind, und um dann eine neue Arbeitseinheit zuzulassen. Mit anderen Worten: Wenn COMMITS nicht im Programm codiert sind und das Programm zur Ausführung gesendet wurde, muss das Programm während der Verarbeitung nicht nur zu einigen Einfügungen seit dem nächsten Commit zurückkehren, sondern zu den Einfügungen zurückkehren, die ausgeführt wurden wurden während der gesamten Laufzeit des Programms erstellt. Dieser zusätzliche Vorgang dauert etwa doppelt bis dreimal so lange wie normalerweise.


34. Wie werden Daten aus mehreren Tabellen mit einer einzigen SQL-Anweisung abgerufen?

Mithilfe von Joins, verschachtelten Selects und Unions können Daten aus mehreren Tabellen abgerufen werden.


35. Kurz über eine „Ansicht“ schreiben?

Es handelt sich um eine virtuelle Tabelle, die aus Daten aus Basistabellen und anderen Ansichten erstellt wird. Diese Tabelle wird nicht separat gespeichert.


36. Welche Parameter werden verwendet, um den freien Speicherplatz in DB2 zu steuern?

Freier Speicherplatz ermöglicht das Hinzufügen neuer Zeilen.

Es gibt zwei Parameter, die zur Steuerung des freien Speicherplatzes in DB2 verwendet werden:

  • PCTFREE – Es definiert den Prozentsatz des freien Speicherplatzes, der auf jeder Seite vorhanden sein wird.
  • FREEPAGE – Es gibt die Anzahl der Seiten an, die geladen werden sollen, bevor eine Seite leer bleibt.

37. Welche Funktion hat die Option CURRENTDATA in bind?

Es ermöglicht den Blockabruf beim Auswählen von Zeilen in einer Tabelle. Ab DB2V4 ist es standardmäßig auf NO gesetzt. Daher ist es wichtig, CURRENTDATA (YES) in den Bindekarten in DB2V3 und früher in NO zu ändern, da YES der Standardwert für sie ist.


38. Wie kann eine Datensatzsperre in den DB2-Versionen erreicht werden, die sie nicht unterstützen?

Dies kann erreicht werden, indem die Größe der Datensatzlänge auf mehr als die Hälfte der Seitengröße eingestellt wird.


39. Geben Sie die maximale Anzahl an Tischen an, die zusammengeführt werden können.

Die maximale Anzahl an Tischen, die verbunden werden können, beträgt fünfzehn.


40. Indexkardinalität erklären?

Die Indexkardinalität ist die Anzahl der diskreten Einträge in einer Spalte. In DB2 untersucht ein Dienstprogramm RUNSTATS die Spaltenwertredundanz, um herauszufinden, ob für die Suche nach Daten ein Index-Scan oder ein Tablespace erforderlich ist.


41. Clustered-Index definieren?

Bei einem Clustered-Index werden die Spalten in der gleichen Reihenfolge wie die Zeilen beibehalten, bis noch freier Speicherplatz im Speicher vorhanden ist. DB2 verarbeitet die Tabelle dann zügig in der angegebenen Reihenfolge.


42. Nennen Sie die abschließbaren Einheiten in DB2?

DB2 implementiert das Sperren für vier Arten von Einheiten:

  • Seiten
  • Unterseite „Indizes“.
  • Tische
  • Tischfläche

43. Welche Funktion hat das Verb INITIALISIEREN?

Dieses Verb setzt alphanumerische, alphabetische und alphanumerische Feldelemente auf „“ (Leerzeichen) und numerische und numerisch bearbeitete Feldelemente auf „0“ (Null). Das INITIALIZE-Verb lässt FILLER-Elemente unverändert.


44. Welche Bedeutung hat das COMMON-Attribut?

Seine Funktionen werden in verschachtelten COBOL-Programmen genutzt. Wenn das COMMON-Attribut nicht angegeben wird, können die verschachtelten Programme nicht auf das Programm zugreifen. Ein Beispiel für ein COMMON-Programm ist Pgmname.


45. Was wird das Ergebnis sein, wenn die Phrase ON SIZE ERROR deklariert wird?

Wenn die Bedingung wahr ist, wird der in geschriebene Code angezeigt „GRÖSSENFEHLER“ Phrase wird ausgeführt. Der Inhalt des Zielfeldes ändert sich dabei nicht.

Wenn dieser Satz nicht erwähnt wird, wird die Anweisung gekürzt ausgeführt. Die MOVE-Anweisung unterstützt die ON SIZE ERROR-Angabe nicht.


46. ​​Kann in ESDS wahlfrei auf Datensätze zugegriffen werden?

Ja, auf Datensätze kann wahlfrei zugegriffen werden. Dies kann unter Bezugnahme auf erfolgen Relative Byteadresse (RBA). Es ist jedoch nicht möglich, Datensätze zu löschen.


47. Warum bleibt im KSDS-Datensatz freier Speicherplatz übrig?

Beim Zuordnen KSDS-DatensätzeFreier Speicherplatz wird in regelmäßigen Abständen zum Zeitpunkt des ersten Ladens deklariert. Dies geschieht, weil dieser freie Speicherplatz dazu verwendet wird, die Daten physisch in der richtigen Reihenfolge zu halten, auch wenn sie zufällig eingefügt werden.


48. Kurz über Cluster schreiben?

Es handelt sich um eine Kombination aus Sequenzsatz, Index und Datenteilen im Datensatz. Der Cluster verfügt über den Programmzugriff, den ihm der gewährt BetriebssystemDadurch kann der Zugriff auf alle Teile des Datensatzes gleichzeitig gewährt werden.


49. Pfad erklären?

Es handelt sich um eine Datei, die den Zugriff auf eine Datei über einen alternativen Index ermöglicht. Der Pfad definiert eine Beziehung zwischen dem Basiscluster und dem AIX.


50. Welche Funktion hat IEBGENER?

IEBGENER Hilft beim Kopieren einer SAM-Datei in eine andere Quelle. Es wird auch verwendet, um eine einfache Datenumformatierung durch die Bereitstellung von Steuerkarten über SYSIN durchzuführen.

Diese Interviewfragen helfen auch bei Ihrer mündlichen Prüfung

Teilen

5 Kommentare

  1. Avatar Manas Gupta sagt:

    Vielen Dank! Schöne Sammlung aller wichtigen Fragen zum Vorstellungsgespräch.

  2. Avatar Wayne Johnson sagt:

    Ausgezeichnete Fragen und Antworten. Das dürfte mir im Vorstellungsgespräch enorm helfen.
    Danke vielmals!

  3. Vielen Dank für die Antwort auf die Frage, es hat sehr geholfen. Kann jemand bitte einen Link für weitere Fragensammlungen teilen?

  4. Avatar Tejasri Kakatiya sagt:

    Voraussetzung:

    Eingabedatei: T.CAOS.TRAINING.INPUT.APCO.D0108

    Ausgabe: Die Ausgabedatei sollte die Richtlinien enthalten, die storniert wurden. Dazu müssen wir Folgendes tun

    Die Datei enthält 00, 02, 45 Segmente für jede Richtlinie. Lesen Sie jeden Abschnitt der Richtlinie. Suchen Sie im Segment „02“ nach dem Underwriting-Code-Feld. Wenn der Wert an der 5. Position von 9 ist, speichern Sie das Segment im Array.
    Suchen Sie nach Segment 45 mit Transaktionscode 23 an Position 36.
    Wenn beide oben genannten Bedingungen erfüllt sind, schreiben Sie die Richtlinie in die Ausgabe.

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *