> Tech > Testez votre connaissance du journal IBMi

Testez votre connaissance du journal IBMi

Tech - Par Larry Youngren - Publié le 23 juillet 2012
email

Profitez de l’été et répondez à ce questionnaire pour vous assurer que votre entreprise tire le maximum de sa journalisation.

Testez votre connaissance du journal IBMi

En matière de connaissance du journal, comment vous considérez-vous : comme un novice, un utilisateur moyen, ou un vrai crack ?

Il est temps d’évaluer votre compétence ! Voici donc quelques questions qui vous aideront à jauger votre connaissance du journal et, surtout, à l’améliorer. Chaque question est suivie de trois réponses (A, B, C). À vous de choisir la bonne.

Ce n’est pas un examen à livre fermé. Vous pouvez consulter librement d’anciens articles de System iNEWS , des sites web IBM ou même des commandes CL. Quand vous aurez fini, vous pourrez vérifier et lire l’explication de la bonne réponse. Calculez votre score et, qui sait, cela vous aidera à réclamer une augmentation bien méritée.
Les questions

Q1 : Sur les machines IBM i, le support est appelé journalisation. Quel nom porte-t-il généralement sur la plupart des autres plates-formes ?
A. Logging
B. Enregistrement (recording)
C. Shadowing

Q2 : Dans le monde de la journalisation, que sont des jumeaux ?

A. Le nom officiel qu’IBM utilise pour désigner l’instance répliquée d’un récepteur de journaux sur une machine cible à l’extrémité d’une connexion de journal distance
B. Une technique par laquelle vous pouvez diviser un journal unique en deux flux de disques, un pour les entrées de journal visibles et un autre pour les entrées cachées
C. Une pratique démodée qui vous permettait de produire deux copies d’un récepteur de journaux

Q3 : Le même journal peut-il protéger les zones de données, les files d’attente de données, les fichiers IFS, et les fichiers physiques ?
Note du traducteur : je n’arrive pas à aligner A de la même manière que BC. Désolé.

A. Non, pas toujours. Si le contrôle d’engagement est présent, il faut un journal séparé pour les fichiers physiques et les objets bases de données associés. De telles entrées de journal ne peuvent pas résider dans le même journal que des objets qui ne participent pas au contrôle d’engagement.
B. Oui, tous sont les bienvenus.
C. Oui, mais seulement si la release 6.1 est installée.

Q4 : Supposons que votre application vienne juste d’ajouter une nouvelle ligne à un fichier physique journalisé, et qu’une entrée de journal correspondante en ait résulté. Laquelle des deux (l’image ligne ou l’entrée du journal) atteint la surface du disque la première ?

A. L’entrée du journal atteint toujours la surface du disque avant la ligne de base de données correspondante.
B. On ne peut pas savoir laquelle atteint le disque la première.
C. Variable, selon que vous avez désigné ou non un ratio d’écriture forcée pour votre fichier physique.

Q5 : Un numéro de séquence est attribué à chaque entrée du journal. Une seule des affirmations suivantes est vraie à propos des numéros de séquence. Laquelle ?

A. Les numéros de séquence du journal sont limités en quantité mais reviennent automatiquement à 1 quand le stock actuel est épuisé.
B. La quantité des numéros de séquence du journal était précédemment plafonnée, mais ce n’est plus le cas depuis la release 6.1.
C. La valeur maximale autorisée pour les numéros de séquence du journal était influencée par un paramètre que vous pouvez choisir pour personnaliser votre journal.

Q6 : L’attribut de journal IMAGES(*BOTH) garantit que les opérations, comme la mise à jour d’une ligne de base de données existante, généreront à la fois une image BEFORE et AFTER. Laquelle des affirmations suivantes est vraie à propos de ces entrées de journal ?

A. L’image BEFORE est logée dans une entrée de journal distincte de l’image AFTER, et elles reçoivent toujours des numéros de séquence de journal consécutifs.
B. Les deux images de lignes (BEFORE et AFTER) sont placées dans une seule entrée de journal composite pour gagner de la place.
C. Rien ne dit que l’image BEFORE et l’image AFTER sont dos à dos dans le récepteur de journaux, ni que toutes les deux sont parvenues au disque dans l’hypothèse d’un crash.

Q7 : Qu’est-ce qu’un Pseudo Journal ?

A. Une nouvelle fonction 6.1 du système d’exploitation
B. Un outil de planning gratuit séparé du système d’exploitation
C. Une formule utilisée par les partenaires HA (haute disponibilité) pour estimer le nombre de journaux que vous devriez mettre en place

Q8 : Parfois, vous jetterez un coup d’oeil aux entrées du journal à l’aide de la commande Display Journal (DSPJRN), pour vous apercevoir qu’il semble y avoir des trous dans les numéros de séquence du journal attribués. Que se passe-t-il ?

A. Pendant le traitement de forts volumes, sur une machine multi-CPU, de nouvelles entrées du journal peuvent affluer si rapidement qu’il est difficile de suspendre le job #2 pendant que le job #1 dépose ses entrées de journal. De sorte que chaque job se voit allouer des numéros de séquence qu’il n’utilisera peut-être pas en totalité.
B. Si un job revient sur ses changements prévus, ou si une opération SQL ne va pas à son terme, ou si la machine s’effondre, les entrées de journal à la volée et les numéros de séquence correspondants sont abandonnés et semblent donc avoir été sautés.
C. La présence de trous est tout à fait normale. Les entrées de journal correspondantes sont présentes mais simplement dissimulées.

Q9 : Sur combien d’unités de disques un récepteur de journaux se répand-il généralement ?

A. Il n’y a pas de limite imposée. Si vous avez 200 unités de disques, toutes pourront (et le feront probablement après un certain temps) héberger des entrées de journal provenant du même récepteur de journaux.
B. Un récepteur de journaux se limite généralement à une unité de disque pour optimiser l’extraction.
C. Vous pouvez influencer fortement le nombre maximum d’unités de disques employées en sélectionnant votre seuil de journal, mais le nombre d’unités de disques utilisées ne dépasse pas généralement 100 environ par récepteur de journaux, quel que soit le seuil.

Q10 : Si vous créez un fichier logique indexé multi formats (c’est-à-dire qui héberge des clés non pas à partir d’un fichier physique sous-jacent particulier, mais de plusieurs fichiers physiques sous-jacents : disons deux pour notre exemple), mais si chaque fichier physique sous-jacent est associé à un journal différent, laquelle des affirmations suivantes est vraie ?

A. Le chemin d’accès associé au fichier logique peut bénéficier de la protection journal par la commande Start Journal Access Path (STRJRNAP) mais doit être journalisé sur l’un des journaux déjà associés à l’un des PF sous-jacents — autrement dit, vous pouvez choisir Journal #1 ou Journal #2, mais pas Journal #3.
B. À cause de la présence de deux journaux, le fichier logique ne peut pas bénéficier de la protection journal ordinaire via STRJRNAP mais peut être (et sera probablement) protégé implicitement par la journalisation cachée via le support System Managed Access Path Protection (SMAPP) support.
C. Le fichier logique ne peut pas bénéficier de la protection journal — même pas implicitement via SMAPP.

Q11 : Laquelle des affirmations suivantes est vraie en ce qui concerne le comportement du journal à distance ?

A. Toutes les entrées du journal (100 %) qui parviennent dans le journal local du côté source, empruntent aussi la ligne de communication et peuvent apparaître du côté cible.
B. Un récepteur de journaux peut avoir deux zones sous-jacentes (permanente et transitoire). S’il est ainsi configuré, seules les entrées qui résident dans la zone permanente sont envoyées au côté cible.
C. Vous pouvez éliminer (par select/omit) les entrées du journal que vous préférez, pour économiser de la bande passante et n’envoyer ainsi que le genre d’entrées dont votre fournisseur haute disponibilité (HA) particulier a besoin. Celles que vous omettez ne sont pas envoyées.

Q12 : Le support du journal à distance existe en deux variétés (sync et async). Laquelle des affirmations suivantes est vraie en ce qui concerne la variété sync du journal à distance ?

A. Une application s’exécutant du côté source et qui a juste changé une ligne de base de données attend jusqu’à ce que l’entrée de journal répliquée correspondante soit en sécurité sur la surface du disque de la machine cible avant de continuer — c’est pourquoi on l’appelle SYNC !
B. L’entrée du journal résultante atteint toujours la surface du disque du côté source après qu’elle ait été placée en sécurité sur la surface du disque du côté cible.
C. Il n’y a aucune assurance quant au côté (source ou cible) dont la surface de disque est changée en premier pour recevoir la nouvelle entrée du journal.

Q13 : Beaucoup de sites utilisent le journal à distance par une connexion TCP/IP. Laquelle des affirmations suivantes est fausse ?

A. L’expérience a démontré que des images d’entrées de journal transposées/modifiées/corrompues peuvent échapper à la détection du mécanisme de validation et de détection TCP/IP normal, c’est-à-dire standard.
B. Si une connexion du journal à distance est interrompue par suite de difficultés de transmission détectées par TCP/IP, la connexion du journal à distance sera automatiquement redémarrée par le système d’exploitation après le prochain IPL.
C. L’IBM i release 6.1 possède un nouveau mécanisme facultatif capable de détecter des données fantaisistes pendant la transmission du journal à distance.

Q14 : Si vous avez une paire de systèmes (un source et un cible) et si vous envoyez les entrées du journal du source à la cible au moyen du journal à distance, quelles sont les règles nécessaires quant aux niveaux de release ?

A. Si les niveaux de release diffèrent, le système cible doit être plus récent que le système source.
B. Les deux bouts de la connexion doivent avoir la même release du système d’exploitation.
C. Le système source peut avoir une version du système d’exploitation plus récente que le système cible.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Larry Youngren - Publié le 23 juillet 2012