Grantig, hier geht es gar nicht um die verschiedenen Stufen der UAC. Hier geht es um Rechte einschränken wie bei Linux, so der TE.
D.h. Passworteingabe beim durchführen von System relevanten Aktionen und das erreicht man durch ein eingeschränktes Konto.
Über Benutzer wechseln (zum admin-Konto) kann man dann entsprechende Systemrechte erlangen.
Darum gehts, nicht um das "[How to] Windows Rechner sicher einrichten...".
Du kennst doch Mark Russinovich, Microsoft Technet:
"...Es sollte nun klar sein, daß weder die UAC-Rechteerhöhungen, noch der abgesicherte Modus des IE neue Windows-Sicherheitsschranken definieren. Microsoft hat dies zwar so kommuniziert, aber ich will sicherstellen, daß dies deutlich wird..."
Reale Sicherheit bietet nur ein eingeschränktes Konto.
Nachtrag:
Noch eine kleine Anmerkung. Man kann zwar eine UAC-Passworteingabe auch unter einem Admin-Konto erzwingen, also nicht nur Ja/Nein, jedoch bringt das weitere Gefahren mit sich.
Es beleibt letztlich. Ein Konto sollte Prozesse nie in verschiedenen Security-Level ausführen dürfen,
also nicht abwechselnd mit user/admin Berechtigung:
"Mark Russinovich, Microsoft Technet:
Es ist wichtig zu wissen, daß UAC-Rechteerhöhungen Annehmlichkeiten (Komfort) sind und keine Sicherheits-Schranken. Eine Sicherheits-Schranke würde nämlich erfordern, daß irgendeine Sicherheits-Richtlinie vorschreibt, was diese Schranke passieren darf. … Weil die Erhöhungen keine Sicherheits-Schranken sind, könnte es vorkommen, daß Schadprogramme, die auf dem System mit Standard-Benutzer-Rechten laufen, einen erhöhten Prozeß kompromittieren, um administrative (Sytem-) Rechte zu erlangen. … Erhöhungs-Dialoge nennen lediglich das Programm, das erhöht werden soll; … Das Programm wird jedoch Kommandozeilen-Argumente verarbeiten, dynamische Bibliotheken laden, Dateien öffnen und mit anderen Prozessen kommunizieren. Jede dieser Operationen kann Schadprogrammen ermöglichen, den erhöhten Prozeß zu kompromittieren und dadurch administrative (System-) Rechte zu bekommen. "