COBOL L2 - Mainframe CICS Developer Training - Nivel Experto_AndinaVersion en ligne Mainframe CICS Developer Training - Nivel Experto par Learning and Development 1 Estás diseñando una aplicación CICS altamente concurrente que accede a una base de datos DB2. ¿Qué estrategia de bloqueo (locking) minimizaría la contención y maximizaría el rendimiento? a Usar el aislamiento RR (Repeatable Read) para todas las transacciones. b Usar el aislamiento UR (Uncommitted Read) para todas las transacciones. c Utilizar el aislamiento CS (Cursor Stability) siempre que sea posible, y optimizar las consultas SQL para minimizar el tiempo de bloqueo. d No utilizar ningún bloqueo. 2 ¿Cuál es la forma más efectiva de manejar grandes volúmenes de datos de entrada en una transacción CICS para evitar limitaciones de almacenamiento y tiempos de respuesta excesivos? a Leer todos los datos de entrada al inicio de la transacción y almacenarlos en memoria. b Leer los datos de entrada incrementalmente utilizando colas transitorias (TDQ) o colas de almacenamiento temporal (TSQ) y procesarlos en unidades lógicas de trabajo (LUW) más pequeñas. c Rechazar transacciones con grandes volúmenes de datos de entrada. d Aumentar la memoria virtual del sistema CICS. 3 Estás experimentando tiempos de respuesta lentos en una transacción CICS que utiliza archivos VSAM. ¿Qué técnicas utilizarías para diagnosticar y resolver el problema? a Aumentar el tamaño del buffer VSAM y monitorear las estadísticas VSAM para identificar cuellos de botella. b Desfragmentar el archivo VSAM y reconstruir los índices. c Revisar el código COBOL para optimizar el acceso a los datos y minimizar las lecturas redundantes. d Todas las anteriores. 4 ¿Qué consideraciones debes tener en cuenta al integrar servicios web (Web Services) con CICS utilizando el CICS Web Services Feature Pack? a Asegurarte de que las definiciones WSDL sean compatibles con CICS y de que los programas COBOL estén diseñados para manejar los datos de entrada y salida en formato XML o JSON. b No hay consideraciones especiales. c Ignorar los estándares de seguridad web. d Utilizar solo servicios web SOAP. 5 Estás diseñando una aplicación CICS para manejar un gran número de terminales concurrentes. ¿Qué estrategia de gestión de terminales optimizaría el uso de recursos y minimizaría la sobrecarga del sistema? a Asignar un proceso CICS dedicado a cada terminal. b Utilizar CICS Multiregion Operation (MRO) para distribuir la carga entre múltiples regiones CICS. c Limitar el número de terminales que pueden conectarse al sistema. d Reiniciar CICS diariamente. 6 ¿Cuál es la mejor manera de proteger una aplicación CICS contra ataques de inyección de comandos o SQL? a No permitir la entrada de datos por parte del usuario. b Validar y sanear cuidadosamente todas las entradas del usuario para evitar la ejecución de comandos no autorizados o la manipulación de datos. c Confiar en los mecanismos de seguridad predeterminados de CICS. d Desactivar todos los comandos CICS. 7 ¿Qué es "shunting" en CICS y cuándo ocurre? a Una técnica para optimizar el rendimiento de VSAM. b Un proceso que ocurre cuando una unidad lógica de trabajo (LUW) queda incompleta debido a un fallo y se envía a una cola para su posterior recuperación o resolución. c Una forma de transferir el control entre programas CICS. d Una forma de proteger el sistema contra ataques de seguridad. 8 ¿Cómo se puede utilizar el CICS Intercommunication para implementar una arquitectura orientada a servicios (SOA)? a CICS Intercommunication no se puede utilizar para SOA. b Permitiendo que las regiones CICS se comuniquen entre sí utilizando protocolos como MRO o IPIC para exponer funciones como servicios reutilizables. c Utilizando solo colas transitorias. d Desactivando todas las comunicaciones. 9 ¿Qué es un "abend" en CICS y cómo se maneja? a Un tipo especial de transacción. b Una terminación anormal de un programa CICS debido a un error; se maneja utilizando el comando HANDLE CONDITION o estableciendo una rutina de manejo de abends a nivel de sistema. c Una forma de iniciar sesión en CICS. d Una forma de proteger el sistema contra ataques de seguridad. 10 ¿Qué ventajas ofrece el uso de una arquitectura de microservicios en comparación con una aplicación CICS monolítica tradicional? a No hay ventajas. b Mayor escalabilidad, flexibilidad y resiliencia, así como la capacidad de desarrollar y desplegar servicios individualmente. c Menor complejidad. d Mayor costo. 11 ¿Cuál es la función del comando EXEC CICS RETURN TRANSID? a Devuelve el control al sistema operativo b Finaliza la tarea actual de CICS y, opcionalmente, inicia una nueva tarea con el ID de transacción especificado, implementando un patrón pseudoconversacional. c Cierra la sesión actual del usuario. d Elimina el programa actual de la memoria. 12 ¿Cómo se puede auditar el acceso a datos sensibles en un entorno CICS? a Desactivando todas las auditorías. b Utilizando las facilidades de auditoría de CICS, como los registros de auditoría SMF (System Management Facilities), y complementándolas con lógica personalizada en los programas COBOL para registrar el acceso a datos específicos. c Confiando en la seguridad física del centro de datos. d Imprimiendo informes de acceso diariamente. 13 ¿Qué es el WOLA (WebSphere Optimized Local Adapters) y cómo se utiliza en CICS? a Una tecnología para optimizar el rendimiento de VSAM. b Una tecnología que permite una comunicación más eficiente y de bajo costo entre CICS y WebSphere Application Server. c Una forma de proteger el sistema contra ataques de seguridad. d Una forma de transferir el control entre programas CICS. 14 . En el contexto de CICS, ¿qué es un "program control table" (PCT)? a Una tabla que contiene información sobre programas COBOL. b Una tabla que define los atributos de las transacciones CICS, como el ID de transacción, el programa a ejecutar y la seguridad. c Una tabla que contiene información sobre terminales. d Una tabla que contiene información sobre bases de datos. 15 ¿Cómo se puede mejorar el rendimiento de las aplicaciones CICS que realizan cálculos complejos? a No se puede mejorar el rendimiento. b Utilizando coprocesadores matemáticos. c Descargando los cálculos a un servidor especializado o utilizando rutinas escritas en lenguajes de bajo nivel como Assembler. d Reiniciando el sistema diariamente. 16 ¿Qué es el "CICSplex" y cuáles son sus ventajas? a Una forma de hacer copias de seguridad. b Un conjunto de regiones CICS interconectadas que operan como un solo sistema lógico, ofreciendo mayor escalabilidad, disponibilidad y gestión centralizada. c Una forma de desfragmentar discos. d Una forma de proteger el sistema contra ataques de seguridad. 17 ¿Cómo se gestionan las sesiones de usuario en CICS para garantizar la seguridad y evitar el acceso no autorizado? a Desactivando todas las sesiones. b Utilizando mecanismos de autenticación y autorización robustos, como RACF (Resource Access Control Facility), y gestionando cuidadosamente los tiempos de espera de las sesiones. c Confiando en la seguridad física del centro de datos. d Permitiendo a todos los usuarios acceder a todo. 18 ¿Qué es la "affinity" en CICS y cómo se utiliza? a Una forma de proteger el sistema contra ataques de seguridad. b Una técnica que permite dirigir las solicitudes de un usuario específico siempre a la misma región CICS, mejorando el rendimiento y la consistencia de los datos. c Una forma de hacer copias de seguridad. d Una forma de desfragmentar discos. 19 ¿Cuál es el propósito del comando EXEC CICS START? a Iniciar sesión en CICS. b Iniciar una nueva tarea CICS asíncronamente, permitiendo que el programa actual continúe ejecutándose sin esperar a que la nueva tarea se complete. c Finalizar la sesión actual del usuario. d Eliminar un programa de la memoria. 20 ¿Qué consideraciones éticas y profesionales debes tener en cuenta al desarrollar aplicaciones CICS que manejan información personal sensible? a No hay consideraciones éticas o profesionales. b Cumplir con las leyes y regulaciones de privacidad de datos, proteger la confidencialidad de los datos, y asegurar que los datos se utilizan solo para fines legítimos y autorizados. c Vender los datos a terceros. d Ignorar las regulaciones de privacidad.