El documento describe diferentes métodos para realizar auditorías informáticas, incluyendo cuestionarios, entrevistas, checklists, trazas y huellas, registros de logs y software de interrogación. Las entrevistas personales son importantes para obtener información matizada, mientras que los cuestionarios deben ser específicos para cada situación. Algunas preguntas de las checklists pueden repetirse para comprobar respuestas consistentes. Las trazas no deben afectar el rendimiento del sistema.