Top 50 des questions et réponses d'entretien CICS (mise à jour 2025)
Voici les questions et réponses d'entretien sur l'ordinateur central CICS pour les candidats débutants et expérimentés pour obtenir l'emploi de leurs rêves.
1. Qu'est-ce que CICS ?
CICS signifie Customer Information Control System et se trouve être un logiciel qui surveille les télécommunications d'IBM. Les systèmes d'exploitation mainframe d'IBM sont en temps partagé et par lots.
2. Quel est l'aspect principal de CICS ?
CICS s'occupe essentiellement de l'exécution et du développement d'applications en ligne. Il établit un canal de communication via le terminal et facilite la réception ainsi que l'envoi de données formatées. L'un des principaux aspects de CICS est l'accessibilité des bases de données ainsi que des fichiers qu'elles contiennent.
Téléchargement gratuit du PDF : Questions et réponses d'entretien CICS
3. Mentionnez un aspect alternatif de CICS ?
CICS se trouve être lui-même un travail par lots et s'exécute avec une priorité élevée dans le le système d'exploitation. Il existe donc une région CICS délimitée dans laquelle les programmes sont correctement planifiés par CICS.
4. Qu'entend-on par PPT et quelles sont ses utilisations ?
PPT (Program Processing Table) : – Il se compose d’une liste contenant tous les noms des programmes ainsi que des cartes. De plus, il nous indique si la version absolument récente disponible en tant que programme dans CICS ou une nouvelle copie du programme est censée être chargée.
5. Commentez le TCT et le RCT.
TCT signifie Terminal Control Table et est une compilation de tous les terminaux respectifs.
RCT, quant à lui, signifie Resource Control Table, est une compilation de noms de plan de DB2 ainsi que l'identifiant de transaction.
6. Différencier PCT et FCT.
PCT signifie Program Control Table et contient une liste complète d'identifiants de transaction associés aux programmes correspondants respectifs.
FCT, d'autre part, signifie File Control Table et contient une liste complète de tous les fichiers qui ont été utilisés par CICS ainsi que leur statut et la longueur de leur enregistrement.
7. Qu'entend-on par tâche CICS ?
Une tâche CICS est une exécution unique d'une certaine transaction CICS. Ce processus démarre lorsque la clé est entrée dans la transaction et que la touche Entrée est enfoncée. Le processus d'exécution se poursuit jusqu'à ce que le programme rende le contrôle à CICS.
8. Qu’entendez-vous par CEMT ?
CEMT fait référence à Master Terminal Transaction. Il s'agit d'un identifiant pour la transaction système et demande l'état. De plus, cela change le statut des ressources.
9. Donnez la définition de COMMAREA ?
COMMAREA est communément appelé zone de communication, car il s'agit d'une zone de stockage temporaire. Il est utilisé comme support de transmission de données entre plusieurs programmes chargés par un ensemble de transactions ou une transaction particulière.
10. Nommez quelques programmes CICS généralement utilisés ?
Les programmes CICS que nous utilisons généralement sont :
- Contrôle des fichiers
- Contrôle des terminaux
- Contrôle de stockage
- Contrôle des tâches
11. Qu'entend-on par « Transid » ?
Transid signifie identifiant de transaction. Afin d'invoquer une tâche de CICS, ce code de caractère composé de quatre lettres sera utilisé.
12. Expliquer l'utilisation de DCT ?
DCT signifie Destination Control Tables qui sont utilisées esthétiquement dans CICS pour définir les TDQ.
13. Dans le bloc EIB de CICS, mettez en surbrillance les noms de quelques-uns des champs importants ?
Parmi les champs importants du bloc EIB de CICS figurent EIBCALEN, EIBRESP, EIBTASK, EIBRRCDE, EIBTIME et EIBDATE.
14. Les appels dynamiques peuvent-ils être utilisés dans CICS ?
Oui. Les appels dynamiques peuvent être utilisés dans CICS et selon la procédure, l'utilisateur doit définir la routine d'appel dans un PPT et l'identifiant CALL doit être utilisé par le programme appelant.
15. Nommez au moins une des manières par lesquelles une transaction peut être terminée ?
Utilisez la commande POINT DE SYNCHRONISATION EXEC CICS et supposez-le comme LUW. Par ce processus, il n’y aura pas de résiliation de Xn, mais la transaction sera sûrement terminée.
16. Mettre en évidence les points de différences entre XCTL et START ?
XCTL agit comme un support par lequel vous pouvez transmettre le contrôle d'une tâche identique à un autre programme. XCTL se trouve être une commande de contrôle de programme.
17. Comment ENQ et DEQ sont-ils utilisés dans CICS ?
ENQ et DEQ font partie des commandes de contrôle de tâches utilisées pour rendre une ressource recyclable en série.
18. Donnez certaines situations où NEWCOPY est obligatoire ?
NEWCOPY est obligatoirement requis dans CICS lorsqu'un programme particulier a été exécuté au moins une fois, ou plusieurs fois dans CICS, puis recompilé ou modifié.
19. Un code CICS peut-il faire partie d'un copybook ? Si oui, quels sont les résultats après la compilation ?
Un code CICS peut facilement faire partie d'un copybook, mais le retraitement doit être effectué après le processus de compilation.
20. Avec l'utilisation d'un index alternatif, comment accéder à un fichier VSAM ?
Le fichier VSAM est accessible via le chemin. Tout ce que nous avons à faire est de déclarer un chemin sous forme de FCT, puis d'utiliser les commandes de contrôle de fichiers dessus.
21. Qu’entend-on par un AICA ABEND ?
AICA ABEND n'est qu'une tâche Runaway qui est exécutée à un stade ultérieur.
22. Les fichiers ESDS sont-ils accessibles depuis CICS ?
Oui. Il est possible d'accéder aux fichiers ESDS directement depuis CICS.
23. Quelle est la procédure pour résoudre un ASRA ABEND ?
Il suffit de commencer par le CEBR puis d'appeler pour obtenir des instructions de compensations.
24. Comment les erreurs sont-elles gérées dans les programmes CICS ?
Afin de gérer les erreurs, vous devrez vérifier l'EIBRESP après avoir appelé le programme. Une option alternative serait d’utiliser la condition HANDLE.
25. Soulignez la différence entre une carte symbolique et une carte physique ?
La carte symbolique se trouve être une Structure de données, alors qu'une carte physique est essentiellement un module de chargement.
26. Quelle est la différence entre SEND MAP DATAONLY et SEND MAP MAPONLY ?
ENVOYER DES DONNÉES CARTOGRAPHIQUES UNIQUEMENT : – Grâce à cela, les données sont envoyées sans la mise en page. Il est utilisé pour actualiser les données qui apparaissent à l'écran.
ENVOYER LA CARTE MAPONLY : – Grâce à cela, seule la carte est envoyée et non les données. Chaque fois que nous sommes en train d'envoyer des écrans de menu, les données ne sont jamais envoyées.
27. Qu'entend-on par MDT ? De plus, commentez FRSET et FSET ?
MDT signifie Balise de données modifiées. Si la modification du champ doit être effectuée à l'écran, alors MDT agit comme un bit d'octet d'attribut. MDT entre en jeu lors d’une opération de saisie.
FRSET est utilisé pour réinitialiser MDT. Le champ sera envoyé jusqu'au moment où le MDT aura été à nouveau défini par FRSET. FSET est chargé de s'assurer que le champ est transmis par MDT. FSET entre en jeu lors d'une opération de sortie.
28. Expliquez comment le paramètre DSECT est utilisé dans BMS ?
Le paramètre DSECT est utilisé dans BMS afin de donner forme à une carte symbolique.
29. Mentionner le contenu présent dans un PPT ?
La source, la longueur, la langue, le nombre d'utilisations, le numéro DFHRPL de rescompte sont les contenus présents à l'intérieur d'un PPT.
30. Les fichiers QSAM sont-ils accessibles à partir de CICS ?
Non. Il n'est pas possible d'accéder à un fichier QSAM à partir de CICS.
31. Les fichiers ESDS sont-ils accessibles depuis CICS ?
Oui. Il est possible d'accéder aux fichiers ESDS depuis CICS.
32. Dans un programme CICS, comment allez-vous lire un fichier VSAM ?
Le fichier VSAM peut être facilement lu dans un programme CICS à l'aide des commandes de contrôle de fichiers. Les quatre types de commandes pour ce processus sont avant, arrière, aléatoires et séquentielles.
33. Que signifie la BEI dans CICS ?
EIB signifie Exécuter le bloc d'interface. Une BEI est attachée à chaque tâche et reste associée à la tâche jusqu'à son exécution. La BEI de tous les programmes reste inchangée tout au long du processus. En mode lecture de n'importe quel programme COBOL, les champs EIB sont accessibles.
34. Que fait un traducteur CICS ?
Il existe une zone de liaison associée à chaque programme. Dans cette zone, le bloc EIB est généré par le traducteur CICS.
35. Qu'entend-on par octet d'attribut ?
Un octet d'attribut est utilisé dans CICS pour définir un champ de transmission ou un affichage particulier. Il contribue au champ de sortie du programme.
36. Répertoriez toutes les tables qui font partie de CICS ?
Les tables qui font partie de CICS sont PPT, SIT, PCT, JCT, FCT, SNT, DCT, SRT, RCT et TCT.
37. Expliquer les usages associés à TSQ et TDQ ?
TSQ et TDQ sont activement utilisés dans CICS à des fins de stockage temporaire de données.
38. Le TSQ d'une transaction particulière est-il accessible à partir d'une autre transaction ?
Oui. Il est possible d'accéder à un TSQ à partir d'une autre transaction à condition que les deux transactions s'exécutent dans les mêmes régions.
39. Dans un programme CICS particulier, quelle est la procédure d'allocation de mémoire dynamique ?
Tout ce que vous avez à faire est d'utiliser un GETMAIN afin d'allouer dynamiquement de la mémoire dans CICS.
40. Quelle est la procédure pour lire un relevé de TSQ ?
Afin de lire une instruction de TSQ, vous devrez utiliser la commande de lecture de stockage temporaire.
41. Chaque fois qu'un programme CICS passe par un processus de compilation, du code supplémentaire est toujours ajouté au programme. Où va exactement ce nouveau morceau de code et comment s’appelle-t-il ?
Ce nouveau morceau de code va à DFHEIBLK, et il est communément appelé DFHCOMMAREA.
42. Si nous souhaitons créer un exécutable BMS, quelles sont les étapes de base que l'utilisateur doit suivre ?
Afin de créer l'exécutable BMS, l'utilisateur doit assembler afin de créer CSECT, ainsi que Link.
43. RECEIVE comprend l'option BUFFER. Quelle est la signification de cette option ?
L'option BUFFER se connecte au tampon du terminal et récupère le flux de données total.
44. Dans le cas où l'utilisateur saisit des caractères qui s'avèrent être en majuscules, quelle est la procédure pour fermer cette condition ?
Le moyen le plus simple de désactiver l’option majuscule est d’utiliser l’option ASIS disponible sur RECEIVE.
45. Si nous disons que BMS Length of field = 0, alors qu'est-ce que cela signifie ?
Cela indique essentiellement que les données n'ont pas été correctement saisies dans un champ donné.
46. Longueur = 0 est-il suffisant pour vérifier que le champ a été modifié ?
No. Cela ne sert à rien de vérifier la possibilité de modification du champ avec Longueur = 0 car cela nécessite ERASE OFF.
47. Supposons que vous disposiez d'une collection de plusieurs cartes dans CICS. Donc, si l’on vous demande de déterminer l’espace de stockage exact disponible dans une carte symbolique, comment allez-vous le calculer ?
Le stockage des cartes est toujours redéfini avant tout autre aspect, et c'est la raison pour laquelle le stockage de la plus grande carte sera naturellement plus important que toutes les autres cartes disponibles pour l'utilisateur.
48. Expliquez en quoi la clé PA est différente de la clé PF ?
La fonction principale des clés PF est de démarrer la transmission des données qui ont été modifiées. Les clés PA ne servent qu'à réveiller la tâche. Désormais, le processus de démarrage de la transmission des données nécessite à la fois la clé PF et la clé PA.
49. Expliquer la signification principale des TDQ intra-partition et extra-partition ?
CICS contient diverses régions de lot et certains ensembles de données sont principalement utilisés pour les canaux de communication entre CICS et les régions de lot qui ne relèvent pas du domaine de CICS. Les TDQ extra-partition aident dans ce processus susmentionné.
Au contraire, les TDQ intra-partition sont des canaux de communication présents dans la région CICS. Ces canaux sont divisés en plusieurs files d'attente.
50. Chaque carte est classée en plusieurs champs, et trois champs de stockage de travail communs sont présents pour chacun de ces champs respectifs. Les mentionner ?
Les trois champs de stockage de travail courants dans CICS sont l'attribut, la longueur et le champ de sortie/entrée. Sans ces trois champs, les cartes ne peuvent pas être catégorisées respectivement.
Ces questions d'entretien vous aideront également dans votre soutenance
J'ai parcouru la liste et j'en ai trouvé une qui est absolument incorrecte :
23. Quelle est la procédure pour résoudre un ASRA ABEND ?
Il suffit de commencer par le CEBR puis d'appeler pour obtenir des instructions de compensations.
CEBR n'a rien à voir avec le débogage d'un ASRA (que ce soit un 0C4, 0C7 ou autre). CEBR est utilisé pour parcourir les files d’attente de stockage temporaire.
CEBR est utilisé pour visualiser le contenu d'un TSQ, après la fin du programme
c'est ce qui est dit. Quelle est la procédure pour résoudre un ASRA ABEND ?
CEDF est la transaction à utiliser.
quelques bonnes informations ici – peuvent améliorer considérablement la qualité en supprimant « essentiellement » de chaque réponse…
Merci d'avoir écrit une suggestion. Il est revu et mis à jour.
5. Nommez au moins une des manières par lesquelles une transaction peut être terminée ?
Utilisez la commande EXEC CICS SYNCPOINT et considérez-la comme LUW. Par ce processus, il n’y aura pas de résiliation de Xn, mais la transaction sera sûrement terminée.
qu'est-ce que Xn ?
Transaction.
Transaction
16. Mettre en évidence les points de différences entre XCTL et START ?
XCTL agit comme un support par lequel vous pouvez transmettre le contrôle d'une tâche identique à un autre programme. XCTL se trouve être une commande de contrôle de programme.
Alors à quoi sert START ? - a besoin de plus d'explications