Topp 40 CICS-intervjufrågor och svar (2026)

Förbereder du dig för en CICS-intervju? Det är dags att skärpa ditt fokus på det som verkligen är viktigt. Behärska rätt CICS-intervju Frågor kan avslöja din kunskapsdjup och ditt självförtroende.

Att utforska intervjufrågor för CICS öppnar upp möjligheter för yrkesverksamma inom tekniska och chefsroller. Oavsett om du är nyutexaminerad eller har 5 års teknisk erfarenhet, testar dessa frågor analys, områdesexpertis och praktisk problemlösning. Teamledare och chefer söker yrkesverksamma med starka färdigheter, teknisk expertis och erfarenhet av fältarbete.

Baserat på insikter från över 85 yrkesverksamma, inklusive rekryteringschefer, teamledare och seniora tekniska experter, sammanställer den här guiden olika perspektiv från olika branscher för att säkerställa autentisk och erfarenhetsbaserad förberedelse inför CICS-intervjuer.

CICS-intervjufrågor och svar

De viktigaste CICS-intervjufrågorna och svaren

1) Vad är CICS och varför är det viktigt i stordatormiljöer?

CICS, eller Customer Information Control System, är en IBM Transaktionsbehandlingsmonitor utformad för onlineapplikationer med hög volym och låg latens. Den gör det möjligt för flera användare att komma åt delad data samtidigt som integritet och prestanda bibehålls. CICS fungerar som mellanprogramvara mellan terminaler och databaser, vilket möjliggör exekvering av onlinetransaktioner snarare än batchbehandling.

Exempelvis:

I en bankapplikation, när en kund kontrollerar sitt saldo, säkerställer CICS att transaktionen hämtar realtidsdata utan att störa en annan kunds uttagsprocess, vilket demonstrerar dess samtidighetskontroll och tillförlitlighet.

👉 Gratis PDF-nedladdning: CICS-intervjufrågor och svar


2) Förklara skillnaden mellan batchbehandling och onlinebehandling i CICS.

Batch- och onlinebearbetning representerar två grundläggande driftsätt för stordatorer. Batchsystem kör stora jobb sekventiellt utan användarinteraktion, medan CICS stöder interaktiv transaktionsbehandling i realtid för flera användare samtidigt.

Faktor Satsvis bearbetning Onlinebehandling (CICS)
Interaktion Ingen användarinteraktion Kontinuerlig användarinmatning/utmatning
Respons tid Försenad Omedelbar
Användningsfall Avstämning vid dagens slut Bankomat eller bokningssystem
Effektivitet Hög för massdata Hög för realtidssystem

I huvudsakCICS erbjuder den responsivitet och samtidighet som batchjobb inte kan, vilket gör det till ryggraden i realtidsverksamheten för företag.


3) Hur hanterar CICS multitasking och multi-threading för transaktionskontroll?

CICS är i sig multitasking och multi-threaded, vilket gör att det kan utföra flera uppgifter samtidigt inom samma region. Varje uppgift representerar en instans av en transaktion och hanteras oberoende av CICS uppgiftskontrollsystem.

Nyckelfaktorer:

  • multitasking: Kör flera program parallellt, där varje program hanterar oberoende användarförfrågningar.
  • Flertrådig: Tillåter flera logiska trådar inom en enda uppgift, vilket effektivt delar gemensamt minne.
  • Dra nytta: Förbättrad CPU-utnyttjande och minskade svarstider i miljöer med hög belastning.

Exempelvis:

När flera användare initierar saldoförfrågningar samtidigt allokerar CICS trådar för att hantera var och en utan att blockera, vilket säkerställer realtidsrespons.


4) Vilka är huvudkomponenterna i CICS-arkitekturen?

CICS-arkitekturen är uppbyggd kring modulära komponenter som gemensamt hanterar transaktionskörning och kommunikation. De primära delsystemen inkluderar:

  1. Programkontroll: Kör och hanterar applikationsprogram.
  2. Filkontroll: Ger åtkomst till VSAM och andra datamängder.
  3. Uppgiftskontroll: Hanterar skapande, utförande och avslutning av uppgifter.
  4. Terminalkontroll: Hanterar användarterminaler och kommunikationssessioner.
  5. Lagringskontroll: Allokerar och avallokerar huvudlagring dynamiskt.

Exempelvis:

I en detaljhandelsapplikation kör Programkontroll utcheckningslogiken medan Filkontrollen får åtkomst till produktdata, vilket säkerställer sömlös integration.


5) Beskriv rollen och skillnaderna mellan PCT, PPT, FCT och TCT i CICS.

CICS använder flera kontrolltabeller för att hantera program, transaktioner och terminaler. Dessa tabeller är en del av systeminitialisering och runtime-hantering.

Bord Fulla formen Syfte
PCT Programkontrolltabell Mappar transaktionsidentifierare (TRANSID) till program.
PPT Bearbetningsprogramtabell Lagrar programinläsningsdetaljer och attribut.
FCT Filkontrolltabell Definierar filnamn, postlängder och åtkomstbehörigheter.
TCT Terminalkontrolltabell Hanterar terminal-ID:n och kommunikationsdetaljer.

Exempelvis:

När en användare initierar en transaktion via terminalen kontrollerar CICS PCT:n för att identifiera rätt program och TCT:n för att hitta terminalens egenskaper.


6) Hur delas data mellan program i CICS med hjälp av COMMAREA och Channels?

I tidigare versioner av CICS, COMMAREA (Kommunikationsområde) var den primära mekanismen för att överföra data mellan program. Den fungerar som ett tillfälligt lagringsområde som lagras mellan länkade program. Moderna CICS stöder nu dock Kanaler och behållare, vilket övervann COMMAREAs storleksbegränsning (32 KB).

Fördelar med kanaler:

  • Stöder större datavolymer.
  • Möjliggör modulär programdesign.
  • Tillåter att flera dataobjekt skickas samtidigt.

Exempelvis:

När utvecklare anropar en transaktion från ett annat program kan de använda EXEC CICS PUT CONTAINER att skicka strukturerad XML-data istället för arrayer med begränsade byte.


7) Förklara konceptet med en CICS-uppgiftslivscykel med ett exempel.

A CICS-uppgift representerar en exekvering av en transaktion från början till slut. Livscykeln börjar när en användare initierar en transaktion och slutar när CICS återlämnar kontrollen efter exekvering.

Stegen i en uppgiftslivscykel:

  1. Initiering: Utlöses av TRANSID eller automatisk uppgiftsinitiering (ATI).
  2. Genomförande Programmet körs och interagerar med datafiler.
  3. fjädring: Uppgiften väntar på I/O- eller användarinmatning.
  4. Återupptagande: Fortsätter bearbetningen när händelsen är klar.
  5. Uppsägning: Uppgiften är slutförd och resurser frigörs.

Exempelvis:

En "saldoförfrågan"-transaktion startar när en användare skriver in ett TRANSID, CICS kör det associerade programmet, hämtar saldodata och återför kontrollen till terminalen.


8) Vad är skillnaden mellan XCTL, LINK och RETURN i CICS-programkontroll?

Dessa kommandon hanterar kontrollöverföring mellan program inom en transaktion:

Kommando BESKRIVNING Kontroll Return Användningsfall
LINK Överför kontrollen till ett annat program men förväntar sig att få tillbaka kontrollen. Ja Subrutinanrop
XCTL Överför kontrollen permanent till ett annat program. Nej Kedja av programanrop
ÅNGERRÄTT & RETURER Återför kontrollen till CICS eller ett anropande program. - Slut på transaktionen

Exempelvis:

Om program A tillfälligt behöver köra program B använder det LINK. Om program A avslutar och överlämnar till program B helt använder det XCTL.


9) Hur säkerställer CICS dataintegritet och samtidighetskontroll under transaktionskörning?

CICS upprätthåller dataintegritet med hjälp av låsnings-, synkroniserings- och återställningsmekanismerDet säkerställer att samtidiga transaktioner som åtkommer delad data inte orsakar konflikter.

Nyckeltekniker:

  • ENQ/DEQ: Serialiserar åtkomst till delade resurser.
  • SYNKRONPUNKT: Definierar logiska arbetsenheter, genom att committa eller återställa efter behov.
  • Uppgiftsisolering: Varje uppgift utförs inom sitt eget skyddade område.

Exempelvis:

Om två användare försöker uppdatera samma kontopost förhindrar ENQ samtidiga skrivningar, vilket bibehåller datakonsistens.


10) Vad är tillfälliga lagringsköer (TSQ) och transienta dataköer (TDQ) i CICS? Förklara deras typer och användningsområden.

CICS tillhandahåller TSQ:er och TDQ:er för tillfällig datahantering.

Tillfällig lagringskö (TSQ):

Används för att lagra dataposter som kan läsas slumpmässigt eller sekventiellt av ett eller flera program.

Transient datakö (TDQ):

Används för sekventiell, engångs dataöverföring, ofta för kommunikation mellan program eller batchutlösare.

Faktor T.S.Q. TDQ
Åtkomsttyp Slumpmässig eller sekventiell Endast sekventiell
Livslängd Tills borttagning eller CICS-avstängning Tills läsning
Tillgänglighet Samma region eller olika uppgifter Intra- eller extrapartition
Exempelvis Buffring av chattmeddelanden Utskriftskö

11) Förklara syftet med och fördelarna med BMS (Basic Mapping Support) i CICS.

BMS, eller Basic Mapping Support, är ett CICS-verktyg som separerar applikationslogiken från terminalskärmformateringen. Det låter utvecklare designa enhetsoberoende kartor som översätter mellan skärmlayouter och datastrukturer.

Fördelar och fördelar:

  1. Enhetsoberoende: Skärmar kan köras på flera terminaltyper.
  2. Enkelt underhåll: Programlogik och presentation är isolerade.
  3. Symboliska och fysiska kartor: Symboliska kartor definierar datanamn, medan fysiska kartor styr layout.
  4. Minskad kodkomplexitet: Utvecklare refererar till fältnamn snarare än hårdkodade skärmkoordinater.

Exempelvis:

En banks kundinformationsskärm byggd med BMS kan visas identiskt på både 3270-terminaler och emulerade webbgränssnitt utan kodändringar.


12) Hur hanteras fel och ABEND-fel i CICS-applikationer?

Felhantering i CICS är beroende av en kombination av inbyggda kommandon, returkoder och användardefinierade hanterare.

Kärnmekanismer:

  • HANDTAGETS SKICK: Dirigerar kontrollen till en rutin för felåterställning när angivna villkor uppstår.
  • IGNORERA VILLKOR: Undertrycker specifik felhantering när det inte behövs.
  • RESP- och RESP2-koder: Varje EXEC CICS-kommando returnerar dessa koder för detaljerad diagnostik.
  • Abend-typer:
    • ASRA – Programavbrott (dataundantag).
    • AICA – Timeout för skenande uppgift.
    • AEY9 – DB2-resursen är inte tillgänglig.

Exempelvis:

I produktion kan en utvecklare fånga en ASRA ABEND med hjälp av HANDLE CONDITION ERROR (etikett) för att omdirigera kontrollen till en felloggningsmodul istället för att avsluta CICS-regionen.


13) Vilka olika sätt kan man hantera kommunikation mellan program inom CICS?

Kommunikation mellan program i CICS kan ske via flera mekanismer beroende på dataomfattning och livslängd:

Mekanism BESKRIVNING Användningsfall
COMMAREA Åtgärdat problem med att dela 32 KB-området mellan länkade program. Äldre applikationer.
Kanaler och behållare Skicka komplexa eller stora datamängder > 32 KB. Moderna CICS TS-miljöer.
Tillfälliga lagringsköer Slumpmässiga eller sekventiella tillfälliga data. Kommunikation med flera uppgifter.
Tillfälliga dataköer Sekventiell engångsöverföring av data. Batch-utlösare eller loggning.

Exempelvis:

Ett orderbehandlingsprogram kan använda COMMAREA för att skicka ett kund-ID till en prismodul och Channels för att skicka en XML-formaterad kundvagn för prisberäkning.


14) Hur säkerställer CICS prestandaeffektivitet och resursoptimering?

CICS optimerar prestanda genom intelligent uppgiftshantering, databuffring och lastbalansering.

Viktiga faktorer som påverkar prestanda:

  1. Återanvändning av tråd: Minskar omkostnaderna vid uppstart av uppgifter.
  2. Programåteranvändning och NYKOPIA: Håller modulerna i beredskap för att spara laddningstid.
  3. Fil BufferIng: Minimerar I/O-väntetider genom att cacha poster.
  4. Uppgiftsprioritering: Schemalägger kritiska transaktioner först.
  5. Övervakningsverktyg: CICS Performance Analyzer och RMF hjälper till att identifiera flaskhalsar.

Exempelvis:

Ett telekomfaktureringssystem förbättrade dataflödet genom att implementera trådsäkra program och minska väntetiderna för terminaler med 15 procent genom buffertpooljustering.


15) Vad är skillnaden mellan konversationsprogram och pseudokonversationsprogram?

Leverans Konversationsprogram Pseudo-konversationsprogram
Resursanvändning Håller resurser under hela användarinteraktionen. Frigör resurser mellan ingångar.
Uppgiftens varaktighet Kontinuerligt tills sessionen är slut. Avslutas efter svar, startar om senare.
Effektivitet Less effektiv, höga omkostnader. Högeffektiv, CICS-standard.
Statlig förvaltning Bibehåller tillstånd i minnet. Sparar tillstånd i COMMAREA eller TSQ.

Exempelvis:

Onlinebokning av flyg använder pseudokonversationsprogram så att varje skärmbyte slutförs snabbt utan att låsa CICS-resurser under användarens betänketid.


16) När ska NEWCOPY användas och vilka konsekvenser har det?

NEWCOPY utfärdas för att ersätta ett program som redan laddats i minnet med en nyligen kompilerad version utan att starta om CICS.

När du ska använda:

  • Efter att ha kompilerat om eller modifierat ett program.
  • Under kontrollerad distribution för att undvika omstart av regionen.

Implikationer:

  • Aktiva uppgifter måste slutföras innan de ersätts.
  • Säkerställer att uppdaterad logik är omedelbart tillgänglig för nya transaktioner.

Exempelvis:

En bank distribuerar en patch för ränteberäkningslogik; operatörer utfärdar CEDA SET PROGRAM(PROG1) NEWCOPY för att ladda den nya modulen utan driftstopp.


17) Beskriv egenskaperna och fördelarna med CICS-kanaler och containrar jämfört med COMMAREA.

Kanaler och containrar som introducerades i CICS TS 3.1 revolutionerade dataöverföring.

Kännetecken:

  • Stöd för flera namngivna containrar inom en kanal.
  • Ta bort 32 KB-gränsen för COMMAREA.
  • Tillåt strukturerad data som XML och JSON.

Fördelar jämfört med COMMAREA:

  1. Förbättrad modularitet och återanvändning.
  2. Förenklad integration med webbtjänster och SOA.
  3. Parallell bearbetning av databehållare.

Exempelvis:

En logistikapplikation använder kanaler för att överföra leveransdata i XML-format mellan CICS och en REST API-gateway, vilket förenklar modern integration.


18) Vilka typer av filåtkomstmetoder finns tillgängliga i CICS för VSAM-filer?

CICS stöder flera åtkomstmetoder för att tillgodose olika transaktionsbehov.

Åtkomsttyp BESKRIVNING Användningsfall
Sekventiell Läser uppteckningar i ordning. Batchliknande rapporter.
Slumpmässig Hämtar specifik post via nyckel. Kontosökning.
Dynamisk Kombinerar sekventiellt och slumpmässigt. Bläddrar bland poster med uppdateringar.
Alternativ indexåtkomst Åtkomst via sekundär nyckelsökväg. Sekundärsökning (t.ex. kundnamn).

Exempelvis:

En kundsupportapplikation hämtar konton med hjälp av ett alternativt index baserat på telefonnummer istället för konto-ID för flexibilitet.


19) Hur integreras CICS med DB2 och vilka är de viktigaste fördelarna med denna integration?

CICS integreras tätt med DB2 för att köra SQL-satser inom transaktioner samtidigt som integritet och återställningsbarhet säkerställs.

Integrationsmetoder:

  • EXEC SQL-satser inbäddade i COBOL CICS-program.
  • Tvåfas commit-protokoll för synkroniserad rollback och commit.
  • DB2-anslutningsfunktion gör det möjligt för CICS att hantera anslutningar och trådar.

Fördelar:

  1. Centraliserad transaktionskontroll.
  2. Minskad I/O-overhead med återanvändning av trådar.
  3. Förbättrad datakonsistens mellan system.

Exempelvis:

En kassaapplikation för detaljhandeln uppdaterar lager- och faktureringstabeller inom en enda CICS–DB2-transaktion, vilket garanterar atomär konsistens.


20) Vilka moderna förbättringar i CICS Transaction Server (6.x) förbättrar applikationsutveckling och DevOps-integration?

CICS TS 6.x introducerar flera innovationer för att stödja moderna agila miljöer:

Viktiga förbättringar:

  • CICS som en tjänst: Exponera CICS-transaktioner som RESTful API:er med OpenAPI.
  • Stöd för containerisering: Distribuera CICS-regioner inom Docker och Kubernetes.
  • Förbättrad säkerhet: Stöd för TLS 1.3 och OAuth 2.0.
  • Automatiserad pipeline-distribution: Integration med Jenkins och UrbanCode för CI/CD.
  • Prestandaanalys: AI-baserade insikter genom IBM OMEGAMON och z/OSMF.

Exempelvis:

Finansinstitut använder CICS som en backend för mikrotjänster exponerad via REST API, och integreras sömlöst med molnbaserade applikationer och DevOps-pipelines.


21) Hur hanterar CICS uppgiftssynkronisering och resurslåsning för att förhindra datakonflikter?

CICS använder en uppgiftskontrollmekanism kombinerat med resurslåsning för att upprätthålla dataintegritet i miljöer med flera användare. Varje uppgift är isolerad i sin egen miljö, men synkronisering säkerställer att inga två uppgifter ändrar samma resurs samtidigt.

Nyckel SyncKroniseringsmetoder:

  • ENQ/DEQ-kommandon: Säkerställ exklusiv kontroll över delade resurser.
  • PESSIMISTISK Låsning: Blockerar åtkomst tills den aktuella uppgiften är klar.
  • OPTIMISTISK Låsning: Tillåter samtidig åtkomst men validerar versionskonsekvens före commit.

Exempelvis:

När två användare försöker uppdatera en enda kontopost använder CICS ENQ för att serialisera operationen, vilket säkerställer att den ena användarens uppdatering bearbetas innan den andras påbörjas.


22) Vilka faktorer påverkar prioritering och schemaläggning av uppgifter inom CICS-regionen?

CICS använder en intern dispatcher för att schemalägga uppgifter baserat på flera systemdefinierade och användardefinierade parametrar.

Primära faktorer:

  1. Prioriterade klasser: Definierad i programkontrolltabellen (PCT) eller genom CEDA.
  2. CPU-tillgänglighet: Transaktioner med hög prioritet föregriper uppgifter med lägre prioritet.
  3. Hantering av regional arbetsbelastning: Styrs av z/OS Workload Manager (WLM).
  4. Resurs väntetid: Uppgifter som väntar på I/O nedprioriteras.

Exempelvis:

En betalningsauktoriseringstransaktion kan ha högre prioritet än rapportgenerering för att säkerställa att finansiella transaktioner i realtid slutförs i tid.


23) Förklara skillnaden mellan transienta dataköer inom och utanför partitioner.

Leverans Intra-partition TDQ Extra-partition TDQ
Plats Inom samma CICS-region Utanför CICS-regionen
Använda Kommunikation mellan program i samma region Gränssnitt mellan CICS och batchsystem
Tillgänglighet Snabbare tack vare delat minne Långsammare, involverar extern datauppsättning
Exempelvis Loggning inom onlinesession Filöverföring till batchjobb över natten

Exempel Scenario:

När en försäljningstransaktion registreras lagrar intra-partition TDQ den tillfälligt för bearbetning på sessionsnivå, medan extra-partition TDQ överför den till en batchprocess för fakturagenerering.


24) Hur allokeras och hanteras dynamiskt minne i ett CICS-program?

CICS hanterar minne dynamiskt genom HÄMTNING och FREEMAIN kommandon.

  • HÄMTMAK: Allokerar lagring för variabler, tabeller eller mellanliggande datastrukturer vid körning.
  • FREEMAIN: Frigör allokerad lagring för att undvika läckor.
  • Förvaringsskydd: Förhindrar att en uppgift skadar en annans data.

Exempelvis:

En transaktion som hämtar 100 000 kundposter allokerar dynamiskt minne med GETMAIN för att lagra tillfälliga data och frigör det med FREEMAIN-efterbehandling, vilket optimerar minnesanvändningen.


25) Beskriv SYNCPOINTs roll i transaktionsåterställning och konsekvens.

SYNCPOINT i CICS definierar en logisk arbetsenhet (LUW) — gränsen där alla ändringar genomförs eller återställs som en enda atomär åtgärd.

fördelar:

  1. Garantier atomicitet och konsistens av data.
  2. Förhindrar partiella uppdateringar vid systemfel.
  3. Underlättar återställning vid ABEND.

Exempelvis:

Om lageruppdateringarna lyckas men faktureringen misslyckas i en orderplaceringstransaktion, säkerställer en SYNCPOINT ROLLBACK att båda operationerna återställs, vilket bibehåller dataintegriteten.


26) Vilka är vanliga orsaker och lösningar för prestandaförsämring i en CICS-region?

Vanliga orsaker:

  1. Hög uppgiftskonkurrens eller överdrivna ENQ-lås.
  2. Otillräcklig återanvändning av trådar eller dålig buffertkonfiguration.
  3. Icke-trådsäker programdesign.
  4. Överbelastade tillfälliga lagringsköer.

Lösningar och bästa praxis:

  • Möjliggöra Trådsäker programmering för parallell exekvering.
  • Optimera Buffer Poolstorlek.
  • Använda Prestandaanalysator (PA) och CICS Explorer för att identifiera långsamma transaktioner.

Exempelvis:

Efter övervakning med CICS PA upptäckte en telekomklient hög CPU-väntetid på grund av sekventiella TDQ-skrivningar, optimerade den med asynkron uppgiftsdesign och minskade svarstiderna med 25 %.


27) Hur kan man integrera CICS-applikationer med moderna RESTful API:er och mikrotjänster?

Moderna CICS stöder RESTful API-exponering genom CICS API-pipeline och z/OS Connect Enterprise Edition.

Integrationsflöde:

  1. Definiera REST-resurser i CICS med hjälp av OpenAPI-specifikationer.
  2. Mappa befintliga COBOL-program som backend-tjänster.
  3. Säkra slutpunkter med OAuth 2.0.
  4. Distribuera till en DevOps-pipeline (t.ex. Jenkins) för kontinuerlig leverans.

Exempelvis:

En bank exponerar sitt kundsaldoförfrågningsprogram som ett REST API via z/OS Connect, vilket gör det möjligt för mobilappar att fråga saldon i realtid via HTTPS.


28) Vilka säkerhetsmekanismer tillhandahåller CICS för användarautentisering och resursskydd?

CICS anställer flerskiktade säkerhetskontroller integrerat med z/OS säkerhetssystem som RACF.

Kärnsäkerhetsfunktioner:

  1. Användarautentisering: Validerar identitet med hjälp av RACF eller extern LDAP.
  2. Resursåtkomstkontroll: Skyddar program, filer och transaktioner.
  3. Transaktionsisolering: Förhindrar dataåtkomst mellan regioner.
  4. kryptering: Stöder TLS 1.3 för säker överföring.
Säkerhetsaspekt Mekanism
Användarverifiering RACF-inloggning
Åtkomstbehörighet Resursklasser (CICSPCT, CICSFCT)
Nätverksskydd TLS / SSL-kryptering
Loggning SMF-revisionsregister

Exempelvis:

Ett hälso- och sjukvårdssystem använder RACF för att säkerställa att endast auktoriserade läkare kan komma åt patienttransaktionsregister via skyddade TRANSID:er.


29) Hur stöder CICS DevOps och pipelines för kontinuerlig integration i företagsmiljöer?

CICS integreras med moderna DevOps-pipelines med hjälp av API:er, skript och plugins för att automatisera distribution och övervakning.

Implementeringsstrategier:

  • Använda UrbanCode-distribution or Jenkins för automatiska regionuppdateringar.
  • Lagra konfigurationer i Git för versionshantering.
  • Automatisera testning med hjälp av CICS Byggverktygslåda och DFHPIPELINA.
  • Använda CICS-övervaknings-API för hälso-dashboards.

Exempelvis:

Ett försäkringsbolag byggde en Jenkins-pipeline som utlöser automatisk NEWCOPY uppdateringar efter lyckad byggnation, vilket ger 90 % minskning av manuell driftsättningstid.


30) Beskriv ett verkligt användningsfall av CICS i en storföretagsmiljö med hög volym.

Scenario:

En multinationell bank driver ett CICS-baserat internetbanksystem som hanterar miljontals dagliga transaktioner.

ArchiStrukturegenskaper:

  1. frontend: 3270 och webbapplikationer som anropar REST API:er.
  2. Mellanvaror: CICS TS hanterar transaktioner och sessioner.
  3. backend: DB2 och MQ för persistens och meddelanden.

Observerade fördelar:

  • 99.99 % drifttid med transaktionssvar < 300 ms.
  • Bedrägeriupptäckt i realtid integrerad via CICS–MQ-bryggan.
  • Sömlös skalning med flera CICS-regioner på z/OS Sysplex.

Detta illustrerar varför CICS fortfarande är centralt för modern stordatorinfrastruktur trots nyare teknik.


31) Hur kan CICS-program moderniseras för molnbaserade och hybrida implementeringar?

Modernisering av CICS innebär att omvandla monolitiska COBOL-program till modulära, tjänsteorienterade komponenter som integreras med molninfrastruktur.

Moderniseringsmetoder:

  1. Exponera CICS-logik som RESTful API:er med z/OS Connect Enterprise Edition.
  2. Containerisera CICS-regioner med Docker eller Red Hat öppenShift.
  3. Integrera med CI/CD-pipelines för kontinuerlig utplacering.
  4. Omstrukturera affärslogik till mikrotjänster samtidigt som transaktionskontrollen bibehålls i CICS.

Exempelvis:

Ett logistikföretag flyttade sin CICS-fraktplaneringsapplikation till ett hybridmoln genom att containerisera CICS och använda API-slutpunkter för extern tjänsteåtkomst, vilket förbättrade flexibiliteten och skalbarheten.


32) Vilka diagnostiska verktyg och verktyg finns tillgängliga för felsökning av CICS-applikationer?

CICS tillhandahåller flera integrerade felsökningsverktyg som hjälper till att identifiera logik- och körtidsfel.

Viktiga verktyg:

  • CEDF (Diagnostikfunktion för kommandokörning): Steg-för-steg-felsökning för EXEC CICS-kommandon.
  • CEBR: För att bläddra bland tillfälliga lagringsköer.
  • CEMT: Övervakar systemresurser och programstatus.
  • CICS-spårningsanläggning: Samlar in detaljerade körningsspår.
  • IBM Felsökningsverktyg: Tillhandahåller brytpunkter och variabelinspektion för COBOL-program.

Exempelvis:

En utvecklare som felsökte en ABEND ASRA använde CEDF för att identifiera att en division med noll inträffade i ett programsegment före databascommit.


33) Hur hanterar CICS undantagsloggning och systemövervakning?

CICS loggar alla operativa händelser, undantag och prestandamått via Systemhanteringsanläggningar (SMF) och CICS-övervakningsanläggning (CMF).

Loggningsmekanismer:

  • SMF Typ 110-poster: Innehåller data på transaktionsnivå.
  • Tillfälliga dataköer: Används för anpassad loggning på programnivå.
  • CICS-utforskaren: GUI-baserat verktyg för att övervaka prestanda och undantag.
  • IBM OMEGAMON: Tillhandahåller djupgående transaktionsanalys och avvikelsedetektering.

Exempelvis:

En bank konfigurerade SMF-loggning för alla misslyckade transaktions-ID:n och integrerade den med Splunk-instrumentpaneler för bedrägeriupptäckt i realtid.


34) Förklara fördelarna och nackdelarna med pseudokonversationsprogrammering i CICS.

Aspect Fördelar Nackdelar
Resurshantering Frigör minne mellan skärmar. Kräver statlig återställning varje gång.
Skalbarhet Hanterar tusentals användare effektivt. Något högre CPU-overhead per omstart.
Felåterställning Enkel återställning mellan skärmar. Komplex för arbetsflöden med flera skärmar.

Exempelvis:

Pseudokonversationsdesign gör det möjligt för 10 000 samtidiga användare att boka ärenden utan att resurserna ska vara inaktiva, men utvecklare måste underhålla COMMAREA noggrant för kontinuitet.


35) Vilken betydelse har DFHCOMMAREA och DFHEIBLK i CICS-program?

Båda är viktiga datastrukturer som automatiskt läggs till i CICS-program under kompilering.

  • DFHCOMMARA: Används för att överföra data mellan länkade program inom en enda transaktion.
  • DFHEIBLK: Innehåller miljö- och utförandedata (EIBRESP, EIBTASK, EIBTIME, etc.).

Exempelvis:

Under ett program-till-program-anrop lagrar DFHCOMMAREA ett kund-ID medan DFHEIBLK spårar uppgifts-ID och tidsinformation för transaktionens spårbarhet.


36) Hur kan man hantera skenande uppgifter eller loopförhållanden i CICS?

Runaway-uppgifter upptäcks automatiskt av CICS när de överskrider definierade CPU- eller tidströsklar, vilket ofta resulterar i en AICA ABEND.

Förebyggande tekniker:

  1. Använd RUNAWAY-GRÄNS parametern i SIT (Systeminitialiseringstabell).
  2. Sätt in korrekt SYNKPOINTS i långa slingor.
  3. Ansök Timeout för uppgifter och periodiska commits.

Exempelvis:

En loop av en datamigreringsprocess på grund av felaktig logik utlöste ett AICA ABEND; justering av RUNAWAY-gränser och tillägg av commit-punkter förhindrade upprepning.


37) Hur kan CICS integreras med MQ (Message Queue) för asynkron kommunikation?

CICS–MQ-integration möjliggör tillförlitlig meddelandebaserad transaktionsbehandling.

Integrationsprocess:

  1. Använda EXEC CICS RECEIVE/PUT MQ-kommandon för att skicka och ta emot meddelanden.
  2. Definiera MQ-köer inom CICS-regionen.
  3. Implementera triggerbaserad uppgiftsinitiering för händelsedriven bearbetning.
  4. Utnyttja Enhet för arbetskoordinering för commit-konsekvens.

Exempelvis:

Ett flygbolag använder MQ för att hantera biljettbokningsbekräftelser asynkront, vilket frikopplar frontend-system från CICS kärnlogik för att minska latens och beroende.


38) Hur säkerställer man hög tillgänglighet och skalbarhet för CICS-system i företagsmiljöer?

Hög tillgänglighet i CICS uppnås genom Parallell Sysplex och Flera regioner Operation (MRO).

Tekniker för skalbarhet:

  • Installation av flera regioner: Separata AOR (Application Owning Region) och TOR (Terminal Owning Region).
  • Sysplex-kluster: Säkerställer redundansväxling över LPAR:er.
  • Dynamisk arbetsbelastningsrouting: Använder WLM för att balansera förfrågningar.

Exempelvis:

Ett telekomföretag implementerade en MRO-installation med tre regioner, en TOR och två AOR:er, vilket möjliggjorde sömlös redundans och 40 % högre dataflöde.


39) Vilka moderniseringsstrategier finns för att exponera äldre CICS-program som webb- eller API-tjänster?

Äldre CICS-program kan utökas med hjälp av tekniker för tjänsteaktivering:

Nyckelstrategier:

  1. z/OS Connect EE: Konvertera COBOL-program till REST/JSON-tjänster.
  2. SOAP-webbtjänster: Använd verktygen DFHWS2LS och DFHLS2WS för WSDL-generering.
  3. API-hantering: Använda IBM API Connect för att säkra och publicera tjänster.
  4. Kanalbaserat datautbyte: Ersätt COMMAREA med containrar för JSON-nyttolaster.

Exempelvis:

Ett försäkringsbolag exponerade sitt CICS-program för skadeanmälan som en REST-tjänst via z/OS Connect, vilket möjliggjorde integration med mobil- och webbappar.


40) Scenariofråga – Du observerar att CICS svarstider plötsligt har fördubblats. Hur skulle du felsöka problemet?

Steg-för-steg diagnostisk metod:

  1. Identifiera det drabbade området: Använd CEMT eller CICS Explorer.
  2. Kontrollera om det finns runaway- eller looping-uppgifter: Leta efter höga CPU-förbrukare.
  3. Analysera SMF/CMF-loggar: Identifiera transaktioner som överskrider SLA
  4. Undersök I/O-flaskhalsar: Verifiera fil- eller TDQ-konflikt.
  5. Kontrollera programladdningsmoduler: Föråldrad eller ooptimerad kod kan orsaka förseningar.
  6. Finjustera buffertpooler och trådanvändning.

Exempelvis:

Efter undersökning identifierades grundorsaken som en ny version av ett COBOL-program som utförde onödiga filskanningar; omoptimering av SELECT-klausulen återställde normala svarstider.


🔍 De viktigaste intervjufrågorna för CICS med verkliga scenarier och strategiska svar

1) Vad är CICS, och varför används det i företagsmiljöer?

Förväntat från kandidaten: Intervjuaren vill bekräfta din förståelse av den roll som CICS spelar i transaktionsbehandling och affärssystem.

Exempel på svar:

"CICS, eller Customer Information Control System, är en transaktionsserver som huvudsakligen körs på IBM stordatorer. Den hanterar online-transaktionsbehandling effektivt genom att låta flera användare komma åt samma data samtidigt. I min tidigare roll använde jag CICS för att säkerställa hög tillgänglighet och transaktionsbehandling med låg latens för finansiella applikationer som hanterade tusentals dagliga transaktioner.”


2) Kan du förklara skillnaden mellan pseudo-konversationsprogrammering och konversationsprogrammering i CICS?

Förväntat från kandidaten: Intervjuaren vill utvärdera dina kunskaper om CICS-programmeringsmodeller och resursoptimering.

Exempel på svar:

”Konversationsprogrammering håller uppgiften aktiv mellan användarinteraktioner, vilket förbrukar mer systemresurser. Däremot frigör pseudokonversationsprogrammering resurser efter varje användarinmatning och återställer kontexten senare med hjälp av en tillfällig lagringsmekanism. I en tidigare position övergick jag från äldre konversationsprogram till pseudokonversationsprogrammering för att minska minnesförbrukningen och förbättra skalbarheten.”


3) Hur hanterar man en CICS-transaktion som loopar i all oändlighet och påverkar prestandan?

Förväntat från kandidaten: Intervjuaren vill testa din förmåga att felsöka prestanda- och stabilitetsproblem.

Exempel på svar:

"Om en transaktion loopar skulle jag först identifiera den med hjälp av övervakningsverktyg som CEMT eller CICS Explorer. Sedan skulle jag avsluta uppgiften med hjälp av CEMT SET TASK kommandot och analysera dumpen för att identifiera logikfelet eller det saknade slutvillkoret. I min senaste roll implementerade jag timeouts för transaktioner och kodgranskningar för att förhindra att sådana problem återkommer.”


4) Beskriv hur du skulle hantera dataintegritet i en CICS-applikation som interagerar med DB2.

Förväntat från kandidaten: Intervjuaren vill veta din förståelse av CICS-DB2-koordinering och commit-kontroll.

Exempel på svar:

”Jag skulle använda syncpoint-behandling för att säkerställa att alla uppdateringar committas tillsammans eller rullas tillbaka vid fel. Detta garanterar dataintegritet i båda systemen. På mitt tidigare jobb implementerade jag tvåfas commit-koordinering mellan CICS och DB2 för att förhindra partiella transaktionscommits vid systemfel.”


5) Berätta om ett tillfälle då du var tvungen att optimera en dåligt presterande CICS-transaktion.

Förväntat från kandidaten: Intervjuaren utvärderar dina problemlösnings- och analytiska förmågor.

Exempel på svar:

”Jag arbetade en gång med en CICS-transaktion som hade höga svarstider på grund av ineffektiva DB2-frågor och överdrivna I/O-anrop. Jag använde CICS prestandaanalysverktyg för att lokalisera flaskhalsarna och skrev om SQL-frågorna för att använda indexerade åtkomstvägar. Resultatet blev en förbättring av den genomsnittliga transaktionstiden med 60 %.”


6) Hur säkerställer ni säkerhet och dataskydd i en CICS-miljö?

Förväntat från kandidaten: Intervjuaren vill se din förståelse för RACF, säkerhet på transaktionsnivå och bästa praxis.

Exempel på svar:

”Jag säkerställer säkerheten genom att implementera RACF-kontroller, definiera åtkomstbehörigheter på transaktionsnivå och aktivera säkerhet för automatisk programinstallation. Dessutom konfigurerar jag transaktionsisolering och kryptering för känsliga data. I min tidigare roll samarbetade jag med säkerhetsteamet för att granska åtkomstloggar och skärpa autentiseringsmekanismerna.”


7) Hur hanterar man en situation där flera CICS-regioner konkurrerar om samma resurser?

Förväntat från kandidaten: Intervjuaren bedömer din förmåga att hantera operationer i flera regioner och samtidighetskontroll.

Exempel på svar:

"Jag skulle använda resursdelning och kommunikationsfunktioner som MRO (Multi-Region Operation) för att koordinera åtkomst mellan regioner. Att korrekt definiera RLS (Record Level Sharing) säkerställer datakonsekvens samtidigt som konkurrens minimeras. I en tidigare position designade jag en regionlayout som balanserade arbetsbelastningar mellan AOR:er och TOR:er för att förbättra systemets tillförlitlighet.”


8) Beskriv en gång då ett CICS-system i produktionen oväntat slutade fungera. Hur reagerade du?

Förväntat från kandidaten: Intervjuaren vill mäta din lugn, analytiska inställning och kommunikationsförmåga under kriser.

Exempel på svar:

”När en CICS-region i produktionen misslyckades på grund av en skenande transaktion samlade jag omedelbart in loggar och dumpfiler, informerade intressenter och initierade återställningsprocessen. Efter att ha startat om den drabbade regionen spårade jag grundorsaken till en saknad felhanteringsrutin. Sedan dokumenterade jag förebyggande åtgärder och uppdaterade driftchecklistan.”


9) Hur går ni tillväga för att integrera CICS med webbtjänster eller moderna applikationer?

Förväntat från kandidaten: Intervjuaren bedömer din anpassningsförmåga och moderniseringserfarenhet.

Exempel på svar:

"Jag använder stöd för CICS Web Services för att exponera affärslogik som SOAP- eller REST-API:er, vilket gör det möjligt för moderna applikationer att interagera med äldre system. Jag använder även CICS Transaction Gateway för Java-baserad anslutning. I min senaste roll hjälpte jag till att modernisera en äldre CICS-applikation genom att exponera kärntransaktionstjänster via RESTful-slutpunkter.”


10) Hur prioriterar du uppgifter när du hanterar flera CICS-projekt med snäva deadlines?

Förväntat från kandidaten: Intervjuaren vill förstå dina tidshanterings- och organisationsförmågor.

Exempel på svar:

”Jag prioriterar baserat på affärspåverkan och projektberoenden. Jag upprätthåller en tydlig projektplan, kommunicerar proaktivt med intressenter och använder verktyg som Jira för att följa framsteg. På mitt tidigare jobb hanterade jag samtidiga CICS-uppgraderings- och förbättringsprojekt genom att delegera effektivt och sätta realistiska milstolpar för att uppfylla alla leveranser.”

Sammanfatta detta inlägg med: