Top 50 des questions et réponses d'entretien sur l'ordinateur central

Questions d'entretien sur l'ordinateur central pour les débutants et les expérimentés

Voici les questions et réponses d'entretien sur le Mainframe pour les candidats débutants et expérimentés pour obtenir l'emploi de leurs rêves.


1. Qu’est-ce que DRDA ?

DRDA est l'abréviation de Distributed Relational Database Architecture. DRDA est un protocole de connexion pour le traitement des bases de données relationnelles utilisé par IBM et les bases de données des fournisseurs. Il se compose de règles de communication entre un SGBD relationnel distant et l'application.

Téléchargement gratuit du PDF : Questions et réponses pour l'entretien sur le mainframe


2. Expliquez l'utilisation de la commande OÙ ?

La clause « WHERE » isole un élément ou une ligne chaque fois qu'il est utilisé avec une instruction relationnelle.


3. Comment créer une table LIKE ?

Cela peut être effectué en utilisant le paramètre LIKE dans l'instruction CREATE. Ces tableaux sont généralement requis pour tester l’environnement de production.


4. Quelle est la nécessité d’exécuter runstats dans l’environnement de test ?

Il permet d'effacer les valeurs par défaut des colonnes du catalogue. Parce que si les colonnes ont des valeurs par défaut ; alors le résultat pourrait ne pas être celui attendu.


5. Quelle est la nécessité d’un index secondaire dans IMS ?

Il s'agit d'un chemin de substitution vers n'importe quelle base de données IMS. Il peut être utilisé comme fichier pour acquérir les données requises.


6. Expliquer les clés étrangères ?

Les clés étrangères sont des propriétés d'une table particulière ayant des entrées correspondantes à une clé primaire dans une autre table. Cela aboutit à la formation d’une relation entre les deux tables.

Questions d'entretiens sur l'ordinateur central
Questions d'entretiens sur l'ordinateur central

7. Écrire sur la contrainte d'auto-référencement ?

Cela limite les modifications pouvant être apportées à la clé primaire à partir d’une clé étrangère. Pour cela, la clé étrangère doit définir une règle DELETE CASCADE.


8. Que signifie un blocage dans DB2 ?

Lorsque deux processus indépendants se disputent la même ressource ou les ressources réservées l'un par l'autre, cela s'appelle un blocage. -911 et -913 sont le code SQL d'un blocage.


9. Quelle est la fonction de DBCTL ?

Il est utilisé pour accéder aux fichiers IMS pour SCIC Transactions et c'est un espace d'adressage. Les fichiers PSB, DBD, IMS et ACB sont corrigés dans DBCTL pour l'accès aux fichiers. Désormais, si un appel IMS est généré par un programme CICS, le traitement est transféré vers DBCTL pour être effectué et le résultat est envoyé en réponse.


10. En quoi les indices TYPE 1 et TYPE 2 sont-ils différents ?

L'index TYPE 2 est disponible pour DB2V4. Dans ce type, les pages de données sont verrouillées, mais les pages d'index ne sont pas verrouillées. Par conséquent, les index de TYPE 2 sont plus rapides.


11. Quels sont les différents types d’espaces Table ?

Il existe trois espaces tables, à savoir :

  • simple
  • Segmenté
  • Partitionné

12. Écrivez la différence entre les bases de données HIDAM et HDAM ?

HIDAM possède un fichier d'index distinct basé sur le segment racine. Ce fichier contient des informations concernant le pointeur qui marque la position des données. D'un autre côté, le fichier HDAM n'a pas de fichier d'index séparé, mais le champ clé de chaque enregistrement passe par un randomiseur qui place l'enregistrement à une position particulière dans la base de données.


13. Expliquer l'intégrité référentielle ?

C'est la règle qui stipule que la cohérence doit être conservée entre la clé étrangère et la clé primaire. Cela signifie que chaque entrée de clé étrangère doit avoir une entrée de clé primaire appropriée.


14. En quoi les indices composites et multiples sont-ils différents ?

Les index multiples sont deux index, un pour chacun une colonne de la même table. L'index composite n'est qu'un seul index, composé des valeurs combinées de 2 colonnes d'un tableau.


15. Quel est l'avantage de la dénormalisation des tables dans DB2 ?

Cela réduit la nécessité d’exécuter des jointures relationnelles intensives. Cela réduit également le nombre de clés étrangères requises.


16. Expliquez brièvement le descripteur de base de données ?

DBD, abréviation de Database Descriptor, restreint l'accès à la base de données lorsque des objets sont modifiés, créés ou supprimés.

Questions d'entretiens sur l'ordinateur central


17. Indiquez la valeur maximale jusqu'à laquelle des volumes peuvent être insérés dans un STOGROUP ?

Les volumes peuvent être insérés jusqu'à 133. En pratique cependant, seulement 3-4 volumes, lorsqu'ils sont ajoutés à un STOGROUPE, devient difficile à gérer et à surveiller.


18. Expliquez les tables connectées par suppression ?

Les tables, qui sont liées par une clé étrangère, sont appelées tables connectées en suppression. En effet, chaque fois qu'une entrée de la clé primaire est supprimée, cela affecte également les valeurs de la table de clé étrangère.


19. Expliquez les conflits de verrouillage ?

Le DBD n'autorise l'accès qu'à un seul objet à la fois. On dit qu'un conflit de verrouillage se produit lorsque plusieurs objets demandent simultanément l'autorisation d'exécution.


20. Qu’est-ce que SPUFI ?

SPUFI est la forme abrégée de SQL Traitement à l’aide de l’entrée de fichier. Il s'agit d'un outil piloté par menu que les développeurs utilisent pour créer des objets dans la base de données.


21. Qu'est-ce qu'un pseudonyme ?

C'est un substitut à un synonyme. Les alias sont développés pour les environnements distribués afin d'éviter l'utilisation du qualificatif d'emplacement d'une vue ou d'une table. Il n'est pas supprimé lorsque la table est supprimée.


22. Quelle place pour VSAM KSDS ?

C'est le BSDS.


23. Nommez et expliquez le type de serrures ?

Il existe trois types de serrures, à savoir :

  • Partagé - Ce type de verrou permet à deux programmes ou plus de lire à partir de l'espace verrouillé mais ne leur permet pas de le modifier.
  • Mettre à jour - Cette serrure est plus clémente. Il permet au programme de lire et de modifier l'espace verrouillé.
  • Exclusif - Ce verrou empêche tous les utilisateurs d'accéder à l'espace verrouillé.

24. Expliquer le niveau d'isolement ?

Le niveau d'isolement est le degré auquel le groupe d'activation ciblé est isolé des groupes d'activation s'exécutant en même temps.


25. Qu'est-ce que NOTCAT2 ?

Il s'agit d'un message MVS qui indique la présence d'un catalogue en double dans la base de données. Ce problème peut être résolu en supprimant l’une des entrées, puis en en ajoutant une nouvelle.


26. Que se passera-t-il si STEPLIB et JOBLIB sont spécifiés ?

JOBLIB est une déclaration de définition de données. Il détermine l'emplacement du programme qui a appelé l'instruction EXEC. JOBLIB s'applique à toutes les étapes présentes dans l'ensemble de ce travail. Il n'est pas possible de l'utiliser pour les procédures cataloguées. STEPLIB est très similaire à JOBLIB. Il détermine l'ensemble de données dans lequel le programme existe. Elle ne s'applique qu'à une seule étape et non à l'ensemble du travail. STEPLIB peut être utilisé à n'importe quelle position dans l'étape de travail et peut également être utilisé pour les procédures cataloguées.

Dans une situation où STEPLIB et JOBLIB sont spécifiés, JOBLIB sera ignoré par le système.


27. Indiquez la différence entre JES2 et JES3 ?

Dans JES3, l'allocation des ensembles de données pour les étapes a lieu avant même que l'exécution du travail ne soit planifiée. Dans JES2, cette allocation a lieu juste avant l'exécution de chaque étape.


28. Indiquez tous les modes d'ouverture du fichier ?

Les quatre méthodes d'ouverture de fichier sont :

  • CONTRIBUTION
  • SORTIE
  • ÉTENDRE
  • IO

29. L'ordre de la clause WHEN est-il significatif dans une instruction EVALUATE ?

Oui, l’ordre est important car l’évaluation se déroule de haut en bas et, par conséquent, l’ordre a un impact important sur la détermination des résultats.


30. Quand les terminateurs de portée sont-ils obligatoires ?

Ils sont obligatoires pour les relevés EVALUATE et PERFORMS en ligne. Les terminateurs de portée sont toujours déclarés explicitement pour améliorer la lisibilité.


31. Qu'est-ce que la section de liaison ?

Il s'agit d'une partie d'un programme qui est appelé et qui correspond aux éléments de données dans le stockage de travail (appelant) du programme. Les sections de liaison sont l'endroit où les éléments partagés sont déclarés et définis.


32. En quoi NEXT SENTENCE et CONTINUE sont-ils différents ?

Le PROCHAINE PHRASE confie le flux de contrôle à l’instruction qui suit la période suivante. D'autre part, VOIR PLUS transmet le flux de contrôle à l’instruction suivante après le terminateur de portée.


33. Quelle est la nécessité de coder COMMITS dans les programmes batch ?

Les instructions COMMIT sont utilisées pour libérer les verrous requis pour cette unité de travail, puis autoriser une nouvelle unité de travail. En d'autres termes, si les COMMITS ne sont pas codés dans le programme et que le programme a été envoyé pour exécution, alors pendant le traitement, au lieu de simplement revenir à quelques insertions depuis la validation la plus proche, le programme doit revenir aux insertions qui ont été faites pendant toute la durée du programme. Ce processus supplémentaire prend environ deux à trois fois plus de temps que normalement.


34. Comment les données sont-elles extraites de plusieurs tables à l'aide d'une seule instruction SQL ?

Les données peuvent être récupérées à partir de plusieurs tables à l'aide de jointures, de sélections imbriquées et d'unions.


35. Écrivez brièvement sur une « vue » ?

Il s'agit d'une table virtuelle créée à partir de données provenant de tables de base et d'autres vues. Ce tableau n'est pas stocké séparément.


36. Quels paramètres sont utilisés pour contrôler l'espace libre dans DB2 ?

L'espace libre permet l'ajout de nouvelles lignes.

Il existe deux paramètres, qui sont utilisés pour contrôler l'espace libre dans DB2, ils sont :

  • PCTFREE – Il définit le pourcentage d'espace libre qui sera présent dans chaque page.
  • PAGE GRATUITE – Il précise le nombre de pages à charger avant de laisser une page vide.

37. Quelle est la fonction de l'option CURRENTDATA dans la liaison ?

Il permet la récupération de blocs lors de la sélection de lignes dans un tableau. Il est défini sur NON par défaut depuis DB2V4. Il est donc important de remplacer CURRENTDATA (YES), dans les cartes de liaison, par NO dans DB2V3 et versions antérieures, car OUI est leur valeur par défaut.


38. Comment le verrouillage des enregistrements peut-il être réalisé dans les versions DB2 qui ne le prennent pas en charge ?

Cela peut être fait en définissant la taille de la longueur de l'enregistrement à plus de la moitié de la taille de la page.


39. Indiquez le nombre maximum de tables pouvant être jointes ?

Le nombre maximum de tables pouvant être jointes est de quinze.


40. Expliquer la cardinalité de l'index ?

La cardinalité de l'index est le nombre d'entrées discrètes dans une colonne. Dans DB2, un utilitaire RUNSTATS examine la redondance des valeurs de colonne pour déterminer si une analyse d'index ou un espace table est requis pour la recherche de données.


41. Définir un index clusterisé ?

Un index clusterisé est celui dans lequel les colonnes sont conservées dans le même ordre que les lignes jusqu'à ce qu'il reste de l'espace libre dans la mémoire. DB2 traite ensuite la table rapidement dans l'ordre indiqué.


42. Nommez les unités verrouillables dans DB2 ?

DB2 implémente le verrouillage sur quatre types d'unités :

  • Nos Pages
  • Sous-page Index
  • Tables
  • Espace table

43. Quelle est la fonction du verbe INITIALISE ?

Ce verbe définit les éléments de champ alphanumériques, alphabétiques et alphanumériques sur « (Espace) et les éléments de champ édités numériques et numériques sur « 0 » (zéro). Le verbe INITIALIZE laisse les éléments FILLER inchangés.


44. Quelle est l’importance de l’attribut COMMUN ?

Ses fonctions sont utilisées dans les programmes COBOL imbriqués. Si l'attribut COMMON n'est pas spécifié, les programmes imbriqués n'auront pas accès au programme. Un exemple de programme COMMON est Pgmname.


45. Quel sera le résultat si la phrase ON SIZE ERROR est déclarée ?

Lorsque la condition est vraie, le code écrit dans le « ERREUR DE TAILLE » la phrase est exécutée. Durant ce processus, le contenu du champ de destination ne change pas.

Si cette phrase n’est pas mentionnée, alors l’instruction est exécutée avec troncature. L'instruction MOVE ne prend pas en charge l'expression ON SIZE ERROR.


46. ​​Les enregistrements peuvent-ils être consultés de manière aléatoire dans ESDS ?

Oui, les enregistrements peuvent être consultés de manière aléatoire. Cela peut être fait par référence à Adresse d'octet relative (RBA). Cependant, il n'est pas possible de supprimer des enregistrements.


47. Pourquoi reste-t-il de l'espace libre dans l'ensemble de données KSDS ?

Tout en allouant Ensembles de données KSDS, l'espace libre est déclaré à intervalles réguliers au moment du chargement initial. Cela est dû au fait que cet espace libre est utilisé pour conserver les données disposées physiquement en séquence, même si elles sont insérées de manière aléatoire.


48. Écrire brièvement sur les clusters ?

Il s'agit d'une combinaison composée de l'ensemble de séquences, de l'index et des parties de données de l'ensemble de données. Le cluster dispose de l'accès au programme qui lui est donné par le Système d'exploitation, ce qui permet d'accorder l'accès à toutes les parties de l'ensemble de données en même temps.


49. Expliquer le chemin ?

C'est un fichier qui permet d'accéder à un fichier par index alternatif. Le chemin définit une relation entre le cluster de base et AIX.


50. Quelle est la fonction d’IEBGENER ?

IEBGENER aide à copier un fichier SAM vers une autre source. Il permet également d'effectuer un reformatage simple des données grâce à la fourniture de cartes de contrôle via SYSIN.

Ces questions d'entretien vous aideront également dans votre soutenance

Partager

5 Commentaires

  1. Avatar Manas Gupta dit:

    Merci beaucoup! Belle collection de toutes les questions essentielles liées à l'entretien.

  2. Avatar Wayne Johnson dit:

    Excellentes questions et réponses. Cela devrait m'aider énormément lors de l'entretien.
    Merci beaucoup!

  3. Merci pour la réponse à la question, cela a beaucoup aidé. Quelqu'un peut-il s'il vous plaît partager un lien pour plus de collecte de questions.

  4. Avatar DIKSHA VERMA dit:

    Bonne variété de questions Db2.

  5. Avatar Tejasri Kakatiya dit:

    Exigence:

    Fichier d'entrée : T.CAOS.TRAINING.INPUT.APCO.D0108

    Sortie : le fichier de sortie doit contenir les politiques qui ont été annulées. Pour cela, nous devons faire ce qui suit

    Le fichier comporte 00, 02, 45 segments pour chaque stratégie. Lisez chaque segment de la politique. Et sur le segment '02', recherchez le champ du code de souscription. Si la valeur de la 5ème position est de 9, stockez le segment dans un tableau.
    Vérifiez le segment 45 qui a le code de transaction 23 à la position 36.
    Si les deux conditions sont satisfaites, écrivez la politique dans la sortie.

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *