Unter Linux ist der normale Nutzer für gewöhnlich in der sudoers list eingetragen, das heißt, er darf Root-Befehle über sudo mit seinem eigenen Passwort ausführen. Die Abfrage des Passworts erfolgt aber ungefähr genau so häufig, wie unter Windows für alle system-verändernden Dinge, z.B. Installationen, Updates - oder eben auch, wenn man einen Befehl mit sudo im Terminal ausführt.
Wenn man einen Nutzer aber aus der sudoers list herausnimmt, dann darf er sudo gar nicht mehr ausführen. In dem Fall muss man im Terminal dann auch erst mit "su" zu einem Admin-Account wechseln, um Befehle mit sudo auszuführen.
MacOS (ist zwar nicht Linux, aber auch Unixoid) erstellt z.B. standardmäßig normale nicht-Admin Benutzer so, dass sie kein sudo ausführen dürfen. Das wäre dann eher mit Windows vergleichbar, wo der normale Nutzer nicht sein eigenes Passwort zum Ausführen von Admin Befehlen angeben kann, sondern diese Befehle mit einem Admin Account und Passwort ausführen muss. Der Vergleich hinkt natürlich trotzdem, ich meine das nur ganz oberflächlich betrachtet.
Aber für den Fall, dass du z.B. jemand einen Linux Account geben willst, mit dem er keine root-Befehle ausführen kann (ähnlich einem normalen Windows Nutzer-Account), dann musst du den Account auf jeden Fall aus der sudoers list nehmen. Dann kann dieser Nutzer nichts mehr anstellen.
Für deinen eigenen Account ist das aber nicht notwendig, die Abfrage des eigenen Passworts für alle root-Befehle ist sicher und verhindert ungefragtes Ausführen im Hintergrund.