Der Administrator hat den Verdacht, dass am Tag zuvor ein Hackerangriff auf die Konfigurationsdateien stattgefunden hat. Wie kann er feststellen, ob die Konfigurationsdateien manipuliert worden sind?