50 najpopularniejszych pytań i odpowiedzi podczas rozmów kwalifikacyjnych TCS (2025)
TCS (Tata Consultancy Services) to indyjska międzynarodowa firma informatyczna z siedzibą w Bombaju, z głównymi oddziałami w Pune, Bengaluru, Hyderabad i innych miastach. TCS to największa firma informatyczna w Indiach.
Proces rekrutacji w TCS:
TCS przeprowadza trzy rundy rozmów kwalifikacyjnych, aby wybrać dowolnego świeżego kandydata na programistę w swojej firmie.
- Test umiejętności
- Wywiad techniczny
- Runda menadżerska
- Rozmowa HR
Rekrutacja do TCS rozpoczyna się od pisemnego testu, po którym następuje rozmowa twarzą w twarz. Osoba rekrutująca może również przeprowadzić dyskusję w grupie na terenie kampusu dla kandydatów na inżynierów oprogramowania.
Pytania do rozmowy kwalifikacyjnej technicznej TCS: nowicjusze i doświadczeni
Poniżej znajdują się często zadawane pytania i odpowiedzi na rozmowach kwalifikacyjnych TCS zarówno dla osób początkujących, jak i doświadczonych kandydatów, którzy chcą uzyskać odpowiednią pracę w swojej branży.
1) Które języki programowania są ważne podczas rozmowy kwalifikacyjnej w kampusie TCS?
Ważne języki programowania podczas rozmów kwalifikacyjnych w kampusie TCS to 1) programowanie w języku C, 2) C++ programowanie i 3) Java programowanie.
2) Jaka jest podstawowa różnica między C i Java?
Podstawowa różnica między nimi polega na tym, że Java jest językiem programowania zorientowanym obiektowo, podczas gdy C jest językiem programowania proceduralnego.
3) Wymień cztery klasy pamięci dostępne w C.
Cztery klasy pamięci dostępne w językach C to 1) rejestr, 2) auto, 3) extern i 4) static.
4) Wyjaśnij zmienną statyczną.
Jest to specyfikator dostępu. Wartość zmiennej statycznej nie zmienia się podczas wykonywania programu.
5) Jak wydrukować adres?
Możesz użyć %p w funkcji printf, aby wydrukować adres zmiennej.
6) Wyjaśnij koncepcję przeciążania funkcji.
Jest to cecha C++ co pozwala na utworzenie więcej niż jednej funkcji o podobnej nazwie. Funkcje można identyfikować na podstawie ich parametrów.
7) Wyjaśnij dwie zasady integralności stosowane w DBMS.
- Reguły integralności referencyjnej
- Zasady integralności jednostki
Reguła integralności referencyjnej stwierdza, że baza danych nie zawiera wartości kluczy obcych rekordów osieroconych. W takim przypadku nie można zmodyfikować wartości klucza podstawowego, jeśli użyłeś tej wartości jako klucza obcego w tabeli podrzędnej.
W regułach integralności encji nie można zachować wartości klucza podstawowego pustej.
8) Zdefiniuj klasy i obiekty terminu.
Class to blog poświęcony programowaniu obiektowemu, który zawiera grupę elementów danych i ich funkcję. Możesz uzyskać do nich dostęp, tworząc klasę błyskawiczną.
Obiekt to byt świata rzeczywistego. Niektóre przykłady obiektu to komputer, notatnik, długopis i torba.
9) Zdefiniuj makra.
Makro to dyrektywa preprocesora, która zastępuje wartość makra.
10) Różnicowanie struktur i tablic.
Podstawowa różnica między strukturą a tablicą jest następująca:
- Tablica jest strukturą danych. Zawiera grupę podobnych typów danych.
- Struktura jest typem danych zdefiniowanym przez użytkownika. Zawiera grupę różnych typów danych.
11) Wymień kilka obszarów, w których struktura danych jest szeroko stosowana.
Poniżej przedstawiono obszary, w których wykorzystuje się strukturę danych:
- Analiza numeryczna
- System zarządzania bazą danych
- AI
- Operasystem tingu
- Pakiet analiz statystycznych
12) Jak ponownie wykorzystać napisany kod C++ język programowania?
Możesz użyć techniki dziedziczenia, aby ponownie wykorzystać kod.
13) Wymień różne techniki zapobiegania impasom.
Oto techniki zapobiegania blokadom:
- Wzajemne wykluczenie
- Trzymanie zasobów
- Żadnego wywłaszczenia
- Okrągłe czekanie
14) Co to jest sortowanie przez wstawianie i sortowanie bąbelkowe?
Sortowanie przez wstawianie to algorytm sortowania, w którym tworzona jest ostateczna lista lub tablica, składająca się z jednego elementu na raz. W sortowaniu bąbelkowym zamieniasz sąsiednie elementy, jeśli kolejność nie jest właściwa.
15) Wyjaśnij koncepcję listy z podwójnymi linkami.
Struktura danych łączy zwana listą podwójnych łączy zawiera łącze z powrotem do poprzedniego węzła.
16) Tworzysz funkcję, która może przyjmować zmienną liczbę argumentów. Który plik nagłówkowy dołączysz?
Musimy dołączyć plik nagłówkowy stdarg.h.
17) Co rozumiesz przez abstrakcję danych? Wyjaśnij trzy poziomy abstrakcji danych.
Abstrakcja danych to proces rozpoznawania cech obiektu lub dowolnej sytuacji i odfiltrowywania niepożądanych cech.
Poniżej przedstawiono trzy poziomy abstrakcji danych:
- Poziom fizyczny: Przedstawia sposób przechowywania danych w bazie danych
- Poziom logiczny: Pokazuje, jakie dane są sortowane w bazie danych
- Zobacz poziom: Na tym poziomie pracuje użytkownik końcowy i w przypadku wykrycia jakichkolwiek zmian zostaną one zapisane pod inną nazwą.
18) Wyjaśnij, czym jest argument wiersza poleceń w C?
Jest to proces pobierania argumentów z wiersza poleceń w programowaniu C. Funkcja główna C ma trzy argumenty. Licznik argumentów, wektor argumentów i wektor środowiska.
19) Wyjaśnij pojęcie pamięci podręcznej.
Pamięć podręczna to niewielka pamięć komputera używana przez procesor w celu zmniejszenia średniego kosztu dostępu do danych z pamięci głównej.
20) Wyjaśnij różnicę pomiędzy przekazywaniem przez referencję a przekazywaniem przez wartość.
Przekazując wartość, przekazujemy ją do funkcji wywołującej. W przypadku przekazywania przez referencję musimy przekazać adres funkcji wywołującej zamiast przekazywać wartość.
21) Co to jest wskaźnik?
Zmienna przechowująca adres wartości znajdującej się w pamięci nazywa się wskaźnikiem.
22) Rozróżnij wskaźnik zerowy i pusty.
Wskaźnik zerowy to wskaźnik, który wskazuje donikąd. Ma wartość zerową. Wskaźnik pustki jest wskaźnikiem ogólnym wprowadzonym przez ANSI (Amerykański Narodowy Instytut Standardów).
23) Co to jest przeciążenie operatora?
OperaPrzeciążanie Tora jest polimorfizmem, który pozwala na ponowne zdefiniowanie istniejących operatorów, tak aby można było ich używać w obiektach klas zdefiniowanych przez użytkownika.
24) Jakie są różne rodzaje dziedziczenia dostępne w C++?
Istnieje pięć rodzajów dziedziczenia C++ programowanie. Są to: 1) Dziedziczenie pojedyncze, 2) Dziedziczenie wielokrotne, 3) Dziedziczenie wielopoziomowe, 4) Dziedziczenie hybrydowe i 5) Dziedziczenie hierarchiczne.
25) Dlaczego normalizuje bazę danych?
Bazę danych należy znormalizować, aby móc efektywnie ją organizować. Powinieneś także znormalizować bazę danych, aby usunąć zbędne dane.
26) Co to jest DBMS?
DBMS oznacza System zarządzania bazą danych. Jest to oprogramowanie służące do zarządzania bazą danych. DBMS zapewnia interfejs pomiędzy aplikacją a bazami danych.
27) Wyjaśnij instrukcje warunkowe.
Instrukcje warunkowe nazywane są także wyrażeniami warunkowymi lub instrukcjami if-then. Instrukcje warunkowe są zbiorem reguł. Reguły te zostaną wykonane tylko wtedy, gdy warunek jest spełniony.
28) Wyjaśnij różnicę pomiędzy kluczem obcym a kluczem, do którego się odwołuje.
Klucz obcy służy do łączenia się z tabelami. Z drugiej strony klucz odniesienia jest kluczem podstawowym, do którego odwołuje się druga tabela.
29) Wyjaśnij różnicę między C i C++?
C++ | C |
---|---|
C++ ma koncepcję klasy | C nie miał koncepcji klasy |
C++ nie obsługuje koncepcji przeciążania funkcji | W programowaniu C używamy różnych funkcji, takich jak scanf() i printf() dla wejścia i wyjścia. |
C++ obsługuje obsługę wyjątków. | C nie obsługuje obsługi wyjątków |
30) Co to jest tablica?
Tablica to struktura danych zawierająca podobne elementy. Warunkiem koniecznym użycia tablicy jest to, że wszystkie elementy tablicy powinny mieć ten sam typ danych.
31) Wyjaśnij alokację pamięci w C.
Istnieją trzy funkcje alokacji pamięci w C. Są one następujące:
- calloc (): Ta funkcja przydziela pamięć i inicjuje ten blok pamięci do zera. Zwraca wskaźnik do bloku pamięci.
- malloc(): Ta funkcja rezerwuje obszar pamięci i zwraca wskaźnik typu void.
- wolny(): Ta funkcja zwalnia przydzieloną pamięć.
32) Czym jest indeks klastrowany?
Clusterindeks ed zmienia kolejność rekordów w taki sposób, w jaki są one fizycznie przechowywane w tabeli.
33) Co rozumiesz przez debuger?
Debugger to program komputerowy. Służy do debugowania i testowania innych programów.
34) Jaka jest główna różnica pomiędzy const char *p i char const *p?
Obydwa są wskaźnikami do stałej Char. Jeśli jednak napiszesz char * const p, wówczas zadeklaruje to „p” jako stały wskaźnik do znaku.
35) Wyjaśnij wyrównanie pamięci.
W strukturze danych wyrównanie pamięci to metoda porządkowania danych i dostępu w bloku pamięci.
36) Wyjaśnij konstruktor konwersji.
Jest to konstruktor jednoparametrowy, zadeklarowany bez „jawnego” specyfikatora funkcji. Konstruktor konwersji można wywołać z pojedynczym parametrem (do C++11) nazywany jest konstruktorem konwertującym.
37) Wyjaśnij koncepcję Drzewa.
Drzewo jest abstrakcyjnym typem danych. Reprezentuje węzły połączone krawędziami.
38) Co to jest hurtownia danych? Dlaczego powinniśmy korzystać z hurtowni danych?
Magazyn danych to narzędzie Business Intelligence, które przechowuje dane z baz danych operacyjnych, jak również ze źródeł zewnętrznych. Wspiera proces podejmowania decyzji w organizacji.
Aby zapewnić spójność zbieranych danych, powinniśmy korzystać z hurtowni danych. Pomaga także liderom biznesowym w opracowywaniu strategii opartych na danych.
39) Ile typów rekurencji jest w C?
Istnieje sześć typów rekurencji: 1) rekurencja liniowa, 2) rekurencja ogonowa, 3) rekurencja binarna, 4) rekurencja wykładnicza, 5) rekurencja zagnieżdżona i 6) rekurencja wzajemna.
40) Wyjaśnij kompilator i interpreter.
- Kompilator to program przetwarzający kod napisany w języku C i konwertujący go na język maszynowy.
- Interpreter to program, który bezpośrednio wykonuje kod C bez kompilacji do języka maszynowego.
41) Wyjaśnij zakres zmiennej.
Zakres oznacza widoczność dowolnej zmiennej. Widoczność zmiennej jest ograniczona do programu lub funkcji.
42) Czym jest wyjątek zdefiniowany przez użytkownika Java programowanie?
Słowa kluczowe try, catch i wreszcie służą do implementowania niestandardowego wyjątku zdefiniowanego przez użytkownika JavaW Javie możesz utworzyć klasę wyjątku i zgłosić wyjątek za pomocą słowa kluczowego throw.
43) Wyjaśnij moduł zbierający śmieci.
In Java, moduł zbierający elementy bezużyteczne to program, który automatycznie zarządza pamięcią i usuwa nieużywane obiekty.
44) Co to jest wyliczenie?
Jest to typ danych zdefiniowany przez użytkownika, używany do przypisywania nazw stałym. Dzięki temu program jest czytelny.
45) Co rozumiesz przez identyfikator statyczny?
Identyfikator statyczny jest inicjowany tylko raz, a jego wartość jest zachowywana przez cały okres istnienia aplikacji. Wartość pamięci przydzielona przez zmienną statyczną może zostać użyta pomiędzy wywołaniami funkcji. Wartość domyślna niezainicjowanego identyfikatora statycznego wynosi zero.
46) Wyjaśnij szyfrowanie.
Jest to proces konwersji tekstu na kod. Podstawowym celem szyfrowania jest zapobieganie nieautoryzowanemu dostępowi.
47) Co to jest deszyfrowanie?
Polega na przekształceniu zaszyfrowanych danych i przekształceniu ich w zrozumiały tekst, który można przeczytać i zrozumieć.
48) Co to jest podpis cyfrowy?
Jest to technika stosowana w celu sprawdzenia autentyczności wiadomości. Podpis cyfrowy to w rzeczywistości zaszyfrowana wersja podsumowania wiadomości.
49) Wymień podstawowe zasady OOPS.
Cztery podstawowe zasady systemu programowania obiektowego to 1) abstrakcja, 2) dziedziczenie, 3) hermetyzacja i 4) polimorfizm.
50) Zdefiniuj polimorfizm.
Polimorfizm to koncepcja stosowana w programowaniu obiektowym. Polimorfizm pozwala na wykonanie pojedynczej akcji na różne sposoby.
51) Co to jest SDLC?
Cykl życia oprogramowania Cykl lub cykl życia aplikacji to termin używany w inżynierii oprogramowania do opisania procesu tworzenia oprogramowania. Proces ten składa się z 4 faz: 1) planowania, 2) tworzenia, 3) testowania i 5) wdrażania.