"Zeitstempel";"1. Mit welchem VPN oder anderen Dienst verschleierst Du Deine IP beim Aufruf dieser Seite?";"2. Wie oft nutzt Du die Anwendung?";"zusatzinfo";"3. Mit den Entwicklertools eines Browsers kann man, häufig über die Taste F12 aufrufbar, den Quellcode einer Seite einsehen. Hier finden sich oft wichtige Informationen im Kopf-Bereich (header). Wie heißt der Autor dieser Seite gemaäß Quellcode?";"4. Was wird auf der Webseite pth4e2xou4g5tyosnyxltfpakfbmevkuaif6ewltsynohlwuodozuwqd.onion im Tornetzwerk verkauft?";"5. Was beschreibt ein Phishing-Angriff am besten? (Mehrfachauswahl möglich)";"6. Welche der folgenden Maßnahmen erhöht die Sicherheit eines Accounts am meisten? (Mehrfachauswahl möglich)";"7. EURO zu Cent verhält sich wie Bitcoin zu...";"Aus welchem Land stammen Sie ursprünglich?";"Haben Sie weitere Kommentare oder Vorschläge? Biite keine personen- und/oder berufsbezogene Daten hinterlegen!" "2025-10-11T09:00:00.239Z";"Proton";"Immer";"Bitte wählen Sie...";"Jack Ryan";"Kann ich nicht beantworten.";"Die Verwendung von Zwei-Faktor-Authentifizierung (2FA)., Es nur aus Kleinbuchstaben bestehen zu lassen.., Der Versuch, vertrauliche Daten durch das Vortäuschen einer vertrauenswürdigen Identität zu erlangen.";"Die Verwendung von Zwei-Faktor-Authentifizierung (2FA).";"Satoshi";"Deutschland";"Bitte wählen Sie..."