Die 50 wichtigsten Fragen und Antworten zu TCS-Interviews (2024)

TCS (Tata Consultancy Services) ist ein indisches multinationales Informationstechnologieunternehmen mit Hauptsitz in Mumbai und Hauptniederlassungen in Pune, Bengaluru, Hyderabad und anderen Städten. TCS ist das größte IT-Unternehmen in Indien.

Rekrutierungsprozess bei TCS:

TCS führt drei Interviewrunden durch, um einen neuen Kandidaten als Softwareentwickler in seinem Unternehmen auszuwählen.

  1. Eignungsprüfung
  2. Technisches Gespräch
  3. Führungsrunde
  4. HR-Interview

Die Rekrutierungskampagne von TCS beginnt mit einem schriftlichen Test, gefolgt von einem persönlichen Vorstellungsgespräch. Ein Personalvermittler kann auch Campus-Gruppendiskussionen für Kandidaten für Software-Ingenieure durchführen.

Fragen zum technischen Vorstellungsgespräch bei TCS: Erstsemester und Berufserfahrene

Following sind häufig gestellte TCS-Interviewfragen und -antworten für Studienanfänger und erfahrene Kandidaten, um den richtigen Job für ihre Karriere zu finden.

1) Welche Programmiersprachen sind für TCS-Campusinterviews wichtig?

Wichtige Programmiersprachen für TCS-Campus-Interviews sind 1) C-Programmierung, 2) C++-Programmierung und 3) Java-Programmierung.


2) Was ist der Hauptunterschied zwischen C und Java?

Der Hauptunterschied zwischen den beiden ist der Javac ist eine objektorientierte Programmiersprache, während C eine prozedurale Programmiersprache ist.


3) Nennen Sie vier in C verfügbare Speicherklassen.

Vier in C-Sprachen verfügbare Speicherklassen sind 1) Register, 2) Auto, 3) Extern und 4) Statisch.


4) Erklären Sie die statische Variable.

Es handelt sich um einen Zugriffsspezifizierer. Der Wert einer statischen Variablen ändert sich während der Ausführung des Programms nicht.


5) Wie drucke ich eine Adresse aus?

Sie können %p in der printf-Funktion verwenden, um eine Adresse einer Variablen zu drucken.


6) Erklären Sie das Konzept der Funktionsüberladung.

Es ist ein Merkmal von C + + Dadurch können Sie mehr als eine Funktion mit einem ähnlichen Namen erstellen. Funktionen können anhand ihrer Parameter identifiziert werden.


7) Erklären Sie zwei im DBMS verwendete Integritätsregeln.

  • Regeln der referenziellen Integrität
  • Regeln zur Entitätsintegrität

Die referenzielle Integritätsregel besagt, dass die Datenbank keine Fremdschlüsselwerte für verwaiste Datensätze enthält. In diesem Fall kann der Primärschlüsselwert nicht geändert werden, wenn Sie diesen Wert als Fremdschlüssel in der untergeordneten Tabelle verwendet haben.

In Entitätsintegritätsregeln können Sie den Primärschlüsselwert nicht auf Null belassen.


8) Definieren Sie die Klassen und Objekte des Begriffs.

Klasse ist ein Blog zur Erstellung objektorientierter Programmierung, der eine Gruppe von Datenelementen und deren Funktion enthält. Sie können darauf zugreifen, indem Sie eine Instant-Klasse erstellen.

Ein Objekt ist eine reale Entität. Einige Beispiele für das Objekt sind Computer, Notizbuch, Stift und Tasche.


9) Definieren Sie Makros.

Ein Makro ist eine Präprozessoranweisung, die den Wert eines Makros ersetzt.


10) Unterscheiden Sie Struktur und Arrays.

Der Hauptunterschied zwischen Struktur und Array ist wie folgt:

  • Ein Array ist eine Datenstruktur. Es enthält eine Gruppe ähnlicher Datentypen.
  • Die Struktur ist vom benutzerdefinierten Datentyp. Es enthält eine Gruppe unterschiedlicher Datentypen.

11) Listen Sie einige Bereiche auf, in denen die Datenstruktur umfassend angewendet wird.

Following sind die Bereiche, in denen Datenstrukturen verwendet werden:

  • Numerische Analyse
  • Datenbankverwaltungssystem
  • Künstliche Intelligenz
  • Betriebssystem
  • Statistisches Analysepaket

12) Wie kann man in der Programmiersprache C++ geschriebenen Code wiederverwenden?

Sie können die Vererbungstechnik verwenden, um Code wiederzuverwenden.


13) Nennen Sie verschiedene deadlock Präventionstechniken.

Deadlock Präventionstechniken sind:

  • Gegenseitiger Ausschluss
  • Ressourcenhaltung
  • Kein Vorkaufsrecht
  • Zirkuläres Warten

14) Was ist Einfügungssortierung und Blasensortierung?

Einfügungssortierung ist ein Sortieralgorithmus, bei dem die endgültige Liste oder das endgültige Array jeweils aus einem Element erstellt wird. Bei der Blasensortierung vertauschen Sie benachbarte Elemente, wenn die Reihenfolge nicht stimmt.


15) Erklären Sie das Konzept der doppelten Linkliste.

Eine Link-Datenstruktur, die als Doppel-Link-Liste bezeichnet wird, enthält einen Link zurück zum vorherigen Knoten.


16) Sie erstellen eine Funktion, die eine variable Anzahl von Argumenten akzeptieren kann. Welche Header-Datei werden Sie einschließen?

Wir müssen die Header-Datei stdarg.h einbinden.


17) Was meinen Sie mit Datenabstraktion? Erklären Sie drei Ebenen der Datenabstraktion.

Bei der Datenabstraktion handelt es sich um einen Prozess, bei dem die Merkmale eines Objekts oder einer Situation erkannt und unerwünschte Merkmale herausgefiltert werden.

Following Es gibt drei Ebenen der Datenabstraktion:

  • Körperliche Ebene: Beschreibt, wie Sie Daten in der Datenbank speichern
  • Logische Ebene: Zeigt an, welche Daten in der Datenbank sortiert sind
  • Ansichtsebene: Der Endbenutzer arbeitet auf dieser Ebene. Wenn Änderungen gefunden werden, werden diese unter einem anderen Namen gespeichert.

18) Erklären Sie, was ein Befehlszeilenargument in C ist.

Bei der C-Programmierung handelt es sich um einen Prozess, bei dem Argumente von der Eingabeaufforderung abgerufen werden. In der C-Hauptfunktion gibt es drei Argumente. Argumentzähler, Argumentvektor und Umgebungsvektor.


19) Erklären Sie das Konzept des Cache-Speichers.

Ein Cache ist ein kleiner Computerspeicher, der von der CPU verwendet wird, um die durchschnittlichen Kosten für den Zugriff auf Daten aus dem Hauptspeicher zu senken.


20) Erklären Sie den Unterschied zwischen der Referenzübergabe und der Wertübergabe.

Bei der Wertübergabe übergeben wir den Wert an die aufrufende Funktion. Bei der Referenzübergabe müssen wir die Adresse an die aufrufende Funktion übergeben, anstatt den Wert zu übergeben.


21) Was ist ein Zeiger?

Eine Variable, die die Adresse eines im Speicher befindlichen Werts speichert, wird Zeiger genannt.


22) Unterscheiden Sie zwischen Null- und Void-Zeigern.

Ein Nullzeiger ist ein Zeiger, der ins Nichts zeigt. Es hat den Wert Null. Der Void-Zeiger ist ein generischer Zeiger, der vom ANSI (American National Standards Institute) eingeführt wurde.


23) Was ist eine Überlastung des Bedieners?

Beim Überladen von Operatoren handelt es sich um einen Polymorphismus, der es ermöglicht, vorhandene Operatoren neu zu definieren, sodass sie auf Objekte benutzerdefinierter Klassen angewendet werden können.


24) Welche verschiedenen Arten der Vererbung sind in C++ verfügbar?

In der C++-Programmierung gibt es fünf Arten der Vererbung. Dabei handelt es sich um 1) Einzelvererbung, 2) Mehrfachvererbung, 3) Mehrebenenvererbung, 4) Hybridvererbung und 5) Hierarchische Vererbung.


25) Warum wird eine Datenbank normalisiert?

Eine Datenbank sollte normalisiert sein, damit Sie eine Datenbank effizient organisieren können. Sie sollten eine Datenbank auch normalisieren, um redundante Daten zu entfernen.


26) Was ist DBMS?

DBMS steht für Datenbankverwaltungssystem. Es handelt sich um eine Software zur Verwaltung Ihrer Datenbank. DBMS bietet eine Schnittstelle zwischen Anwendung und Datenbanken.


27) Erklären Sie bedingte Anweisungen.

Bedingte Anweisungen werden auch als bedingter Ausdruck oder Wenn-Dann-Anweisung bezeichnet. Bedingte Anweisungen sind eine Reihe von Regeln. Diese Regeln werden nur ausgeführt, wenn die Bedingung wahr ist.


28) Erklären Sie den Unterschied zwischen dem Fremdschlüssel und dem referenzierten Schlüssel.

Zur Verknüpfung mit Tabellen wird ein Fremdschlüssel verwendet. Andererseits ist der Referenzschlüssel ein Primärschlüssel, auf den in der anderen Tabelle verwiesen wird.


29) Erklären Sie den Unterschied zwischen C und C++?

C + + C
C++ hat ein Klassenkonzept C hatte kein Klassenkonzept
C++ unterstützt das Konzept der Funktionsüberladung nicht In der C-Programmierung verwenden wir verschiedene Funktionen wie scanf() und printf() für Ein- und Ausgabe.
C++ unterstützt die Ausnahmebehandlung. C unterstützt keine Ausnahmebehandlung

30) Was ist ein Array?

Ein Array ist eine Datenstruktur, die ähnliche Elemente enthält. Voraussetzung für die Verwendung eines Arrays ist, dass alle Array-Elemente denselben Datentyp haben.


31) Erklären Sie die Speicherzuweisung in C.

Es gibt drei Funktionen zum Zuweisen von Speicher in C. Sie lauten wie folgt:

  • calloc (): Diese Funktion weist Speicher zu und initialisiert diesen Speicherblock auf Null. Es gibt einen Zeiger auf den Speicherblock zurück.
  • malloc(): Diese Funktion reserviert einen Speicherbereich und gibt einen Zeiger vom Typ void zurück.
  • kostenlos(): Diese Funktion gibt den zugewiesenen Speicher frei.

32) Was ist ein Clustered-Index?

Der Clustered-Index ordnet Datensätze so neu, wie sie physisch in einer Tabelle gespeichert sind.


33) Was meinst du mit Debugger?

Ein Debugger ist ein Computerprogramm. Es wird zum Debuggen und Testen anderer Programme verwendet.


34) Was ist der Hauptunterschied zwischen const char *p und char const *p?

Beides sind Hinweise auf ein konstantes Char. Wenn Sie jedoch char * const p schreiben, wird „p“ als konstanter Zeiger auf char deklariert.


35) Erklären Sie die Gedächtnisausrichtung.

In der Datenstruktur ist die Speicherausrichtung eine Methode zum Anordnen der Daten und zum Zugriff im Speicherblock.


36) Erklären Sie den Konvertierungskonstruktor.

Es handelt sich um einen Einzelparameter-Konstruktor, der ohne „expliziten“ Funktionsspezifizierer deklariert wird. Der Konvertierungskonstruktor kann mit einem einzelnen Parameter aufgerufen werden (bis C++11) als Konvertierungskonstruktor bezeichnet wird.


37) Erklären Sie das Konzept des Baums.

Baum ist ein abstrakter Datentyp. Es stellt die Knoten dar, die durch Kanten verbunden sind.


38) Was ist Data Warehousing? Warum sollten wir Data Warehousing nutzen?

Ein Data Warehouse ist ein Business-Intelligence-Tool, das Daten aus betrieblichen Datenbanken sowie aus externen Quellen speichert. Es unterstützt den Entscheidungsprozess in einer Organisation.

Wir sollten ein Data Warehouse verwenden, um die Konsistenz der gesammelten Daten sicherzustellen. Darüber hinaus hilft es Unternehmensleitern, datengesteuerte Strategien zu entwickeln.


39) Wie viele Arten von Rekursionen gibt es in C?

Es gibt hauptsächlich sechs Arten von Rekursionen: 1) lineare Rekursion, 2) Schwanzrekursion, 3) binäre Rekursion, 4) exponentielle Rekursion, 5) verschachtelte Rekursion und 6) gegenseitige Rekursion.


40) Erklären Sie Compiler und Interpreter.

  • Ein Compiler ist ein Programm, das in C geschriebenen Code verarbeitet und in Maschinensprache umwandelt.
  • Ein Interpreter ist ein Programm, das C-Code direkt ausführt, ohne ihn in Maschinensprache zu kompilieren.

41) Erklären Sie den Umfang einer Variablen.

Geltungsbereich bedeutet Sichtbarkeit einer beliebigen Variablen. Die Sichtbarkeit der Variablen ist auf das Programm oder die Funktion beschränkt.


42) Was ist eine benutzerdefinierte Ausnahme in der Java-Programmierung?

Die Schlüsselwörter „try“, „catch“ und „finally“ werden zum Implementieren einer vom Benutzer definierten benutzerdefinierten Java-Ausnahme verwendet. In Java können Sie eine Ausnahmeklasse erstellen und mit dem Schlüsselwort throw eine Ausnahme auslösen.


43) Erklären Sie den Garbage Collector.

In Java ist ein Garbage Collector ein Programm, das den Speicher automatisch verwaltet und nicht verwendete Objekte entfernt.


44) Was ist Aufzählung?

Es handelt sich um einen benutzerdefinierten Datentyp, der zum Zuweisen von Namen zu Konstanten verwendet wird. Dadurch ist das Programm leicht lesbar.


45) Was meinst du mit statischer Kennung?

Der statische Bezeichner wird nur einmal initialisiert und behält seinen Wert während der gesamten Lebensdauer der Anwendung. Der von der statischen Variablen zugewiesene Speicherwert kann zwischen Funktionsaufrufen verwendet werden. Der Standardwert einer nicht initialisierten statischen Kennung ist Null.


46) Erklären Sie die Verschlüsselung.

Es handelt sich um einen Prozess der Umwandlung von Text in Code. Der Hauptzweck der Verschlüsselung besteht darin, unbefugten Zugriff zu verhindern.


47) Was ist Entschlüsselung?

Dabei handelt es sich um die Umwandlung verschlüsselter Daten und deren Umwandlung in aussagekräftigen Text, den Sie lesen und verstehen können.


48) Was ist eine digitale Signatur?

Dabei handelt es sich um eine Technik zur Validierung der Authentizität der Nachricht. Eine digitale Signatur ist eigentlich eine verschlüsselte Version des Nachrichtenauszugs.


49) Nennen Sie die Grundprinzipien von OOPS.

Die vier Grundprinzipien des objektorientierten Programmiersystems sind 1) Abstraktion, 2) Vererbung, 3) Kapselung und 4) Polymorphismus.


50) Definieren Sie Polymorphismus.

Polymorphismus ist ein Konzept, das in der objektorientierten Programmierung verwendet wird. Mit Polymorphismus können Sie eine einzelne Aktion auf unterschiedliche Weise ausführen.


51) Was ist SDLC?

Softwareentwicklungslebenszyklus oder Anwendungsentwicklungslebenszyklus ist ein Begriff, der in der Softwareentwicklung verwendet wird, um den Prozess der Softwareentwicklung zu beschreiben. Dieser Prozess umfasst 4 Phasen: 1) Planung, 2) Erstellen, 3) Testen und 5) Bereitstellen.