Pi-hole mit Unbound und DoH

Ich würde sagen, dass das einfach existiert, damit Unbound nicht nur per unverschlüsseltem DNS Anfragen weiterleiten kann, sondern auch per DoT/DoH.
Man kann Unbound ja nicht nur zur „Auflösung“ von Domains verwenden, sondern z.B. auch einfach zum Zwischenspeichern der Antworten deiner gewünschten DNS Server, als auch zum konfigurieren mehrerer DNS Server zum Zweck der Ausfallsicherheit (wie bereits im Thread erwähnt).

Wenn du keinen VPN-Anbieter verwendest, spielt das Ergebnis dort keine Rolle. Der Test ist ausschließlich auf VPN Nutzer ausgelegt.
Siehe unter anderem bezüglich WebRTC hier, in 4 Posts, samt anderen Test, der kann auch für nicht-VPN-Nutzer von Interesse sein.
Bezüglich der DNS „Leaks“:
Diese gibt es auch nur bei Verwendung eines VPNs, dabei geht es darum, dass dein „geschützter VPN Traffic“ für extern u.A. durch deine DNS-Auflösungen sichtbar ist, sprich, welche Webseiten du aufrufst.
Siehe dazu, wenn dich VPN Kram interessiert, z.B.:
Wikipedia zu den Nachteilen von Split Tunneling (VPN) - für gewöhnlich nur theoretisch sinnvoll, und bei VPN-Anbietern afaik. nicht der Fall.
Und Mullvad bezüglich dem Verhindern von „DNS Leaks“ (nur bei VPNs) - was auch tatsächlich für andere VPN-Anbieter gelten sollte.

Theoretisch lässt sich auch feststellen, dass du einen anderen DNS Server verwendest, als du normalerweise als Kunde des VPN-Anbieters nutzen würdest, und anhand dessen ein weiteres Fingerprintingmerkmal definieren. Das ist m.E.n. aber kein DNS Leak.