You are on page 1of 15

BÖLÜM 1 GÜVENLİ YAZILIM GELİŞTİRME VE YAZILIM GÜVENLİĞİNE GİRİŞ

1. Bir bilgisayarda donanıma hayat veren ve bilgi işlemde kullanılan programlar,


yordamlar, programlama dilleri ve belgelemelerin tümüne ne ad verilir?

a) Yazılım ✓
b) Donanım
c) Ağ Protokolü
d) Intranet
e) Internet

2. Geliştirilen bir yazılımın bir grup yazılımcı tarafından test edilmesi durumu aşağıdaki
seçeneklerden hangisinde doğru verilmiştir?

a) Lisanslama
b) Ücretlendirme
c) Beta testi
d) Alfa testi ✓
e) Demo

3. Aşağıdaki seçeneklerden hangisi bilgisayar temelli uygulama yazılımı


sınıflandırmasında ana kategoride yer almaz?

a) Verimlilik yazılımları
b) Finansal ve ticari yazılımlar
c) Eğitim ve başvuru yazılımları
d) Eğlence ve oyun yazılımları
e) Kelime işlem ve hesap yazılımları ✓

4. Güvenli yazılım kullanımı açısından aşağıdakilerden hangisi tercih edilmelidir?

a) Freeware
b) Shareware
c) Released ✓
d) Torrent
e) Keygen

5. Bilgisayar donanımı ile uygulama yazılımları arasında iletişim ve koordinasyon


görevini üstlenen yazılım türü aşağıdakilerden hangisidir?

a) Web uygulaması
b) Sistem yazılımı ✓
c) Uygulama yazılımı
d) Programlama dili
e) Demo
BÖLÜM 2 GÜVENLİ YAZILIM GELİŞTİRME SÜRECİ, STANDARTLAR VE MODELLER

1. Bilginin gizliliği, bütünlüğü ve erişebilirliğini hedefleyen tehditlerle mücadele için


yazılımlarda neyin sağlanmış olması gerekir?

a) Denetim
b) Görsellik
c) Verimlilik
d) Analiz
e) Bilgi güvenliği ✓

2. Aşağıdaki seçeneklerden hangisi yazılım geliştirme sürecinde analiz aşamasında


gerçekleştirilen işlemlerden biridir?

a) Projenin başlangıç formunun seçilmesi


b) Sistemin fizibilite çalışmasının yapılması ✓
c) Mevcut sistemin değerlendirilmesi
d) Formların ve araçların kodlarının girilmesi
e) Verilerin sistemde veri giriş alanlarına girilmesi

3. Yazılım geliştirme sürecinde yazılım açıklarını giderme maliyeti aşağıdaki hangi


aşamada daha yüksektir?

a) Analiz
b) Tasarım
c) Kodlama
d) Entegrasyon
e) Uygulamaya alma ✓

4. Beyaz kutu ve kara kutu yöntemleri güvenli yazılım geliştirme sürecinde ele alınması
gereken aşağıdaki güvenlik konularından hangisinde gerçekleştirilmektedir?

a) Kimlik doğrulama (authentication)


b) Yetkilendirme (authorization)
c) Girdi geçerleme ✓
d) Kriptografi
e) Hata yönetimi

5. Aşağıdaki güvenli yazılım geliştirme modellerinden hangisi OWASP projesine


dönüşmüştür?

a) CMMI Modeli
b) SAMM Modeli ✓
c) Microsoft SDL
d) BSIMM Modeli
e) PUKÖ Modeli
BÖLÜM 3 GÜVENLİ YAZILIM GELİŞTİRME İLKELERİ

1. Güvenli yazılım geliştirme sürecine hangi strateji ile başlanmalıdır?

a) Gizlilik
b) Görsellik
c) Denetlenebilirlik
d) Güvenilirlik
e) Güvenilmeyen kaynak ✓

2. Aşağıdaki güvenlik stratejilerinden hangisi varlıkların önem derecelerine göre


sınıflandırıldığı bir stratejidir?

a) Varlık sınıflandırması ✓
b) Saldırganlar
c) Güvenlik mimarisi
d) Güvenliği varsayılan olarak belirlemek
e) Tüm erişimleri denetleme

3. Kullanıcı haklarını, CPU limitlerini, bellek, ağ ve dosya sistemi izinleri gibi kaynak
izinlerini kapsayan güvenlik ilkesi aşağıdakilerden hangisidir?

a) Saldırı yüzey alanını azaltma


b) Güvenliği varsayılan olarak belirleme
c) En az imtiyaz ilkesi sağlama ✓
d) Güvenlik için belirsizlikten kaçınma
e) Basit güvenlik mekanizması tasarlama

4. Güvenli yazılım geliştirme sürecinde kullanılan tüm varsayılan değerlerin güvenliği


artırıcı nitelikte olması gerekir? Aşağıdaki seçeneklerden hangisi bu güvenlik ilkesine
uymamaktadır?

a) Uygulama ana dizininin herkesin okuyabileceği şekilde kurulmaması


b) Dosyalarda varsayılan parolaların değiştirilerek kullanılması
c) Herkes tarafından okunabilen dizinlerin bulunmaması
d) Cihazlarda IP sahtekarlığına izin verilmesi ✓
e) Paylaşılan veritabanlarında güvenli erişim yetkilerinin verilmesi

5. Güvenli yazılım geliştirme sürecinde savunma derinliği nasıl oluşturulur?

a) Sistemden bağımsız bir şekilde


b) Savunma mekanizmalarının peş peşe uygulanmasıyla ✓
c) Mimari yapının değiştirilmesiyle
d) Güvenlik politikalarının güncellenmesiyle
e) Güvenlik ilkelerinin güncellenmesiye
BÖLÜM 4 İŞLETİM SİSTEMİ KORUMA KALKANLARI

1. Bir bilgisayarda gelen ve giden tüm ağ trafiğini kontrol ederek belirli filtrelerden
geçirip, ağ trafiğindeki zararlı eylemleri durdurmayı sağlayan sistem hangisidir?

a) İşletim sistemi
b) Firewall ✓
c) IPS
d) IDS
e) TCP/IP

2. UTM-Unified Threat Management yani Birleşik Tehdit Yönetimi aşağıdaki


seçeneklerden hangisini içermez?

a) IPS
b) IDS
c) Hotspot
d) VPN
e) HTML ✓

3. İnternetten gelen paketlerin iç ağdaki ilgili makinenin adresi olarak değiştirilmesi ve


bu yolla iç ağdaki makinelerin internet üzerindeki makinelerle haberleşmesine ne ad
verilir?

a) Tabya
b) Paket filtreleme
c) IP maskelemesi (NAT) ✓
d) IDS
e) IPS

4. Sunucularda (server) herhangi bir port açık olduğunda aşağıdaki seçeneklerden


hangisi ile tüm trafik sınırsız bir şekilde tünel içerisinden dışarı aktarılabilir?

a) OpenVPN
b) TOR Browser ✓
c) HTTPS
d) Proxy
e) DNS

5. Bir bilgisayara ya da sisteme her bulaştığında imzaları da değişen virüs türü


aşağıdakilerden hangisidir?

a) Dosya virüsü
b) Keylogger
c) Trojan
d) Makro virüsü
e) Polymorphic virüs ✓
BÖLÜM 5 VERİ GÜVENLİĞİ

1. Aşağıdaki seçeneklerden hangisi veri güvenliğinin boyutları arasında yer almaktadır?

a) Gizlilik ✓
b) Görsellik
c) Yapısallık
d) Fonksiyonellik
e) Erişilebilirlik

2. Dijital imzaların oluşturulmasında ve doğrulanmasında aşağıdaki seçeneklerden


hangisi kullanılır?

1) Hash algoritması
2) Dijital sertifika ✓
3) Firewall
4) Tünelleme teknolojisi
5) Pentest

3. Aşağıdaki veritabanı modellerinden hangisi tablolar arasında organize edilmiş


verilerden oluşan veritabanını tanımlar?

a) Hiyerarşik veritabanı modeli


b) Ağ modeli
c) Nesnel veritabanı modeli
d) İlişkisel veritabanı modeli ✓
e) Genel veritabanı modeli

4. Aşağıdaki veritabanı dillerinden hangisi Oracle tarafından geliştirilmiş olan veri


tabanlarına özel bir dildir?

a) ODBC
b) TCL
c) T-SQL
d) M-SQL
e) PL/SQL ✓

5. Uygulama içinde veya veritabanı fonksiyonlarında giriş parametrelerinin kontrol


edilmemesi aşağıda verilen saldırı tiplerinden hangisine karşı bir açık oluşturur?

a) Malware
b) Keylogger
c) SQL enjeksiyonu ✓
d) DoS, DDoS
e) Trojan
BÖLÜM 6 YAZILIMLARA YÖNELİK SİBER SALDIRILAR VE TEHDİTLER

1. Siber saldırı türleri arasında aşağıdaki seçeneklerden hangisi yer almamaktadır?

a) Casusluk
b) Manipülasyon
c) Propaganda
d) İletişim
e) Yedekleme ✓

2. Aşağıdaki seçeneklerden hangisi bir siber saldırı aracıdır?

a) Kriptografi
b) E-imza
c) Firewall
d) Junkmail ✓
e) Pentest

3. Aşağıdaki seçeneklerden hangisi bir ağ protokolü saldırısıdır?

a) IniKiller
b) IP Spoof
c) ARP ✓
d) File Inclusion
e) SQL Injection

4. Sınırlı boyuttaki bellek alanına, planlanan miktarın üzerinde veri eklenmesi ile
yaşanan taşma durumu aşağıdaki seçeneklerden hangisini tanımlamaktadır?

a) Yığıt
b) Bellek taşması ✓
c) Kuyruklar
d) SQL Injection
e) Header Injection

5. Aşağıdaki seçeneklerden hangisi yazılımlara yönelik hizmet aksattırma saldırılarından


birisidir?

a) DoS ✓
b) Keylogger
c) SQL enjeksiyonu
d) SSH Servisi
e) File Inclusion
BÖLÜM 7 YAZILIM GÜVENLİĞİNİ SAĞLAMA YÖNTEMLERİ

1. Yazılımın çalıştırılan halini yansıtan bir modeli veya benzetiminin oluşturulduğu


yazılım güvenliğini sağlama yöntemi aşağıdakilerden hangisidir?

a) Sezgisel yöntemler ✓
b) Biçimsel yöntemler
c) Birden fazla araçla analiz yöntemi
d) Programlama dili ile güvenliğin artırılması yöntemi
e) İşletim sistemi arayüzü seviyesinde önlem alma yöntemi

2. Aşağıdaki seçeneklerden hangisi yazılım güvenliğini sağlamada kullanılan dinamik


analiz yöntem ve araçlarından biri değildir?

a) Ağ tarayıcısı
b) Ağ protokolü ✓
c) Ağ dinleyicisi
d) Ağ zayıflık tarayıcısı
e) Uygluma zayıflık tarayıcısı

3. Yazılım güvenliğini sağlamada başvurulan biçimsel yöntemler arasında yer almayan


seçenek aşağıdakilerden hangisidir?

a) Biçimsel program analizi


b) Model doğrulayıcılar
c) Sembolik koşturma ✓
d) Mantık yöntemleri
e) Model tabanlı geliştirme

4. Yazılımın küçük servisler halinde ve her bir servisin kendi süreci içerisinde birbirleri ile
konteyner ile iletişim kuracak şekilde tasarlanmasına ne ad verilir?

a) Yazılım geliştirme mimarisi


b) Modelleme
c) Güvenlik mimarisi
d) Mikro servis mimarisi ✓
e) Model tabanlı geliştirme

5. Uygun gözden geçirme, sızma testi, sıkılaştırma yöntemleri aşağıdaki yöntemlerden


hangisinde ele alınmaktadır?

a) Programlama dilleri ile güvenliğin artırılması


b) Değişen hedef savunmasının uygulanması
c) Sanallaştırma ortamının kullanılması
d) Kod güçlendirme
e) Ağ ve sistem seviyesinde önlem alma ✓
BÖLÜM 8 SANAL ÖZEL AĞLAR (VPN) VE GÜVENLİK PROTOKOLLERİ

1. İnternet kullanıcılarının kısıtlı ve yasaklanan sitelere erişmek için kullandığı yeni ve etkili
teknolojik çözüm aşağıdakilerden hangisidir?

a) VPN – Virtual Private Network ✓


b) DNS – Domain Name Server
c) TCP – Transmission Control Protocol
d) FTP – File Transfer Protocol
e) IPS – Intrusion Prevention Systems

2. Evinde çalışan ya da ofisinde olamayan kullanıcıların internet üzerinden özel ağ üzerindeki


sunucuya erişimini sağlayan VPN bağlantı türü aşağıdakilerden hangisidir?

a) Nesnelerin interneti (IoT)


b) Uzaktan erişim VPN ✓
c) Siteden siteye VPN
d) Kullanıcı erişim VPN
e) Mobil erişim VPN

3. Aşağıdaki seçeneklerden hangisi VPN güvenlik protokolleri arasında yer almaz?

a) PPTP
b) L2TP/Ipsec
c) SSL ✓
d) OpenVPN
e) IKEv2

4. Aşağıda verilen seçeneklerden hangisi VPN hizmeti seçerken dikkat edilecek hususlar
arasında yer almaz?

a) Sunucuların konumları
b) VPN bağlantı/güvenlik protokolleri
c) Bant genişliği (kota)
d) VPN uygulamasının öğrenim süresi ✓
e) Günlük kaydı (Kayıt tutmsa politikası ya da Loglama)

5. Aşağıda verilen VPN hizmetlerinden hangisi diğer VPN hizmetlerine göre daha yeni bir
teknolojidir (daha yeni bir VPN hizmetidir)?

a) ExpressVPN
b) NordVPN
c) PureVPN
d) PrivateVPN
e) SurfShark ✓
BÖLÜM 9 GÜVENLİK SİSTEMLERİ

1. Güvenli yazılım geliştirme sürecinde yazılım güvenliği açısından aşağıdaki hangi güvenlik
şartlarından hangisine odaklanılmalıdır?

a) Fiziksel güvenlik
b) Çalışan güvenliği
c) İdari güvenlik
d) Çevre güvenliği
e) Veri güvenliği ✓

2. Elektronik ortamda sık rastlanan güvenlik riskleri arasında aşağıdaki seçeneklerden hangisi
yer almaz?

a) Yetkisiz erişim
b) Yerleşme
c) İletişim dinleme
d) Derleme ✓
e) İnkar

3. Aşağıdaki seçeneklerden hangisi günümüzde kullanılan şifreleme algoritmaları arasında yer


almaz?

a) DES
b) AES
c) SSL ✓
d) RSA
e) CAST

4. Bir elektronik mesajı ya da dokümanı oluşturan ve gönderenin kimliğinin doğrulanması, mesaj


ya da dokümanın yazıldığı ve imzalandığı andan sonra değişikliğe uğramadığını kanıtlamak
amacıyla kullanılan elektronik işaretleme yöntemine ne ad verilir?

a) Kripto
b) Sayısal imza ✓
c) Parola
d) Sayısal sertifika
e) Asimetrik şifreleme

5. Parola tabanlı sistemlerde gözlenen başlıca güvenlik tehditleri arasında aşağıdaki


seçeneklerden hangisi yer almamaktadır?

a) Kayıt ✓
b) Tahmin
c) Dinleme
d) Yeniden verme
e) Sunucuya erişme
BÖLÜM 10 GÜVENLİK TESTLERİ VE KAYNAK KOD ANALİZİ

1. Bilgi güvenliğinin gizlilik, bütünlük ve erişilebilirlik konularında bilgi sistemlerinin,


siber saldırganlardan önce test edilerek, mevcut güvenlik açıklıklarının tespit edilmesi
ve bu açıklıkların giderilmesine yönelik çözüm önerilerinin sunulduğu hizmetlerin
bütününe ne ad verilir?

a) Güvenlik testi ✓
b) Kaynak kod analizi
c) Zafiyet testi
d) Sosyal mühendislik testi
e) Web uygulama yük testi

2. İşletmelerin, kurum veya kuruluşların bünyelerindeki web uygulamalarının farklı


kullanıcı profilleriyle zafiyetlerin tespiti, manuel yöntemlerle denenmesi, analiz
edilmesi, bulgu/çözüm önerilerinin raporlanması ve hizmet kapsamında talep
edildiğinde doğrulanması faaliyetlerini de içeren güvenlik test hizmetine ne ad verilir?

a) İnternet güvenlik testi


b) Web uygulama güvenlik testi ✓
c) Yerel ağ güvenlik testi
d) Sosyal mühendislik testi
e) Siber güvenlik tatbikatı

3. Aşağıdaki güvenlik testlerinden hangisi e-ticaret yapan firmaların her takvim yılı
içerisinde en az bir defa yaptırması gereken teknik denetimlerden/güvenlik
testlerinden birisidir?

a) Mobil uygulama güvenlik testi


b) Web uygulama güvenlik testi
c) Güven damgası sızma testi ✓
d) Nesnelerin interneti güvenlik testi
e) Endüstriyel kontrol sistemleri güvenlik testi

4. Sızma testlerinde yöntem olarak farklı yaklaşımlar kullanılmaktadır. Bu


yaklaşımlardan hangisi test edilen sistem hakkında hiçbir ön bilgi bulunmadığını kabul
eden yaklaşımdır?

a) Beyaz kutu
b) Gri kutu
c) Kırmızı kutu
d) Kara kutu ✓
e) Turuncu kutu

5. Sızma testi, aşağıdaki kavramlardan hangisinin tam karşılığıdır?

a) Pentest ✓
BÖLÜM 11 WEB UYGULAMA GÜVENLİĞİ

1. Internetin teknolojik alt yapı bileşenleri arasında yer almayan seçenek


aşağıdakilerden hangisidir?

a) TCP/IP
b) FTP
c) URL ve IP adresi
d) Alan adları
e) TR-NET ✓

2. Web sayfalarına güvenli erişimi sağlayan protokol aşağıdakilerden hangisidir?

a) SMTP
b) POP3
c) SET
d) HTTP ✓
e) WWW

3. Web sitelerinde kullanılan çerezlerden oturum, yük dengeleme, güvenlik ve


dolandırıcılıp tespiti aşağıdaki hangi çerez grubunda yer almaktadır?

a) Flash çerezleri
b) Otantikasyon çerezleri
c) Teknik çerezler ✓
d) Analitik çerezler
e) Kişiselleştirme çerezleri

4. Aşağıdaki kategorilerden hangisi OWASP Top 10 web uygulama güvenliği zafiyet


denetimi kategorileri arasında yer almaz?

a) Hata yönetimi
b) Yükleme denetimi ✓
c) Yetkilendirme
d) Kayıt tutma
e) Bağlantı güvenliği

5. Aşağıdaki zafiyetlerden hangisi ilk defa OWASP Top 10 - 2017 web uygulama zafiyeti
denetimi açıklıkları arasında yer almıştır?

a) XML External Entities – XML harici varlıklar ✓


b) Injection -Enjeksiyon
c) Sensitive data exposure – Hassas veriyi ortaya çıkarma
d) Broken authentication – Kırık kimlik doğrulama
e) XSS – Siteler arası betik kod çalıştırma
BÖLÜM 12 MOBİL UYGULAMA GÜVENLİĞİ

1. Günümüzde mobil teknolojiler denildiğinde ilk akla gelen mobil cihaz aşağıdakilerden
hangisidir?

a) Akıllı telefon ✓
b) Dizüstü bilgisayar
c) Tablet
d) Akıllı saat
e) Ultrabook

2. Aşağıdaki işletim sistemlerinden hangisi mobil işletim sistemleri arasında yer almaz?

a) iOS
b) Android
c) Windows 10 Mobile
d) Windows Phone
e) Unix ✓

3. Türkiye’de kullanılan mobil cihazlarda en çok tercih edilen veya kullanılan mobil
işletim sistemi aşağıdakilerden hangisidir?

a) iOS
b) Android ✓
c) Windows 10 Mobile
d) Windows Phone
e) MacOS

4. Aşağıdaki tehditlerden hangisi mobil cihazlara yönelik tehditler arasında yer almaz?

a) Veri sızıntısı
b) Ağ zehirlenmesi
c) Kimlik avı saldırıları
d) Güvenlik duvarı (Firewall) ✓
e) Hatalı oturum yönetimi

5. OWASP’ın 2016 yılında ilk 10 mobil uygulama tehditleri arasında yer almayan seçenek
aşağıdakilerden hangisidir? (SORU YANLIŞ)

a) Yanlış platform kullanımı


b) Güvensiz veri depolama
c) Sunucu taraflı kontrol zayıflığı Χ
d) Güvensiz iletişim
e) Güvensiz kimlik doğrulama
BÖLÜM 13 MOBİL UYGULAMA GÜVENLİĞİ

1. Bir bilgisayar sistemini işlevsel kılan temel birimlerin, üzerinde çalışan yazılımların ve
depolanan verilerin, arıza, hata, hasar durumlarında çalışmaların kesintiye uğramasını
veya verilerin geri dönülemez biçiminde kaybolmasını engellemek amacıyla birden
fazla kopya halinde bulundurulmasını sağlayan işlemler bütünüdür?

a) Sistem yedekleme ✓
b) Sistem güncelleme
c) Sistem geri yükleme
d) Sistem onarımı
e) Sistem tasarımı

2. Yüksek miktarda veri dopalama kapasitesine ihtiyaç duyan ve ölçeklenebilirlik


gereken ortamlarda kullanılan ve verilerin kurumsal bir yedekleme alt yapısında bir
yedek birimi kütüphanesinde bulunan sürücüye akarak yedekleme birimine kayıt
edilmesi aşağıdaki yedekleme yöntemlerinden hangisini tanımlar?

a) Tek sunucu yedekleme


b) Yerel alan ağı üzerinden yedekleme
c) Depolama alan ağı üzerinden yedekleme ✓
d) Çoklu yedekleme
e) Artımlı yedekleme

3. Sistem yedekleme aşağıdaki durumlardan hangisine karşı yapılmaz?

a) Veri kayıpları
b) Veri bütünlüğünün bozulması
c) Verilerin silinmesi
d) Verilerin çalınması
e) Verilerin listelenmesi ✓

4. Aşağıdaki yedekleme türlerinden hangisi diğerlerine göre daha güvenli bir


yedeklemedir?

a) Parçalı yedekleme
b) Tam yedekleme ✓
c) Fark yedekleme
d) Artımlı yedekleme
e) Sıkıştırarak yedekleme

5. Siber saldırıların niteliğinin ve saldırı ile oluşan güvenlik açığının tespitine ve


aydınlatılmasına kadar bir çok noktada siber güvenlik uzmanlarına yol gösterici
nitelikte olan, zaman damgalı ve belirli standartlar dahilinde yapılan yedekleme
yöntemi aşağıdakilerden hangisidir?

a) Sıkıştırma ✓
b) Analiz
c) Raporlama
d) Log alma
e) Yedekleme

BÖLÜM 14 GÜVENLİ YAZILIM GELİŞTİRMEYE YÖNELİK YASAL ZORUNLULUKLAR VE STANDARTLAR

1. Aşağıdaki standartlardan hangisi Türk Standartları Enstitüsü tarafından kabul edilen


EN ISO/IEC 15408 standardının kaynağını oluşturmuştur?

a) TCSEC
b) ITSEC
c) CTCPEC
d) Common Criteria ✓
e) Microsoft SDL

2. TSE’nin belgelendirmesini yaptığı aşağıdaki standartlardan hangisi doğrudan web


sayfalarının belgelenmesi ile ilgili bir standarttır?

a) TS ISO/IEC 15408
b) TS ISO/IEC 15504-SPICE
c) TS ISO/IEC 25051
d) TS ISO/IEC 12207
e) TS EN ISO 9241-151 ✓

3. TSE’nin tüm kamu kurumlarında bilgi güvenliği yönetim sistemine ilişkin özellikle
yazılım güvenliğini de içeren standart aşağıdakilerden hangisidir?

a) ISO 20000
b) ISO 27001 ✓
c) ISO 27031
d) ISO 25501
e) ISO 15504

4. Aşağıdaki uluslararası kuruluşlardan hangisi Conformite Europenne (CE) standardı


konusunda çalışmalar yapan ve standartlaşmayı sağlayan kuruluştur?

a) Avrupa Kalite Topluluğu ✓


b) Amerika Kalite Topluluğu
c) Yazılım Mühendisliği Enstitüsü
d) Kalite Güvence Enstitüsü
e) Elektrik ve Elektronik Mühendisliği Enstitüsü (IEEE)
5. Kişisel verilerin işlenmesinde başta özel hayatın gizliliği olmak üzere kişilerin temel
hak ve özgürlüklerini korumak ve kişisel verileri işleyen gerçek ve tüzel kişilerin
yükümlülükleri ile uyacakları usul ve esasları düzenleyen kanun aşağıdakilerden
hangisidir?

a) 5846 sayılı Fikir ve Sanat Eserleri Kanunu


b) 6502 sayılı Tüketicinin Korunması Hakkında Kanun
c) 6698 sayılı Kişisel Verilerin Korunması Kanunu ✓
d) 5237 sayılı Türk Ceza Kanunu
e) 6102 sayılı Türk Ticaret Kanunu

You might also like