Ambas as contas (qualquer usuário do grupo Administrador local ou seu usuário "Padrão" personalizado) serão executadas no contexto de usuário "Padrão" (o token com o qual ele é executado é o usuário "Padrão") quando usado normalmente.
Explorer.exe é o processo pai para o qual todos os aplicativos executados pelo usuário herdarão o token padrão usado pelo Explorer.
Quando uma ação exige elevação, o objetivo do UAC é solicitar o token adicional "Administrador" que informará ao sistema operacional que você comprovou que possui as credenciais de administrador para executar a ação desejada.
Ao definir a política de segurança local para solicitar uma senha para seu usuário administrador personalizado, você essencialmente não fez diferença em termos do mecanismo de token, mas reduziu o impacto de ações mal-intencionadas se deixasse o seu computador desbloqueado e alguém tentou realizar alguma ação que exigia permissões administrativas.
Em um ambiente corporativo, provavelmente seria melhor habilitar essa política de segurança local pela Diretiva de Grupo para que todas as ações exigissem uma senha - mas o outro lado disso é frustrar sua equipe de TI que teria que inserir suas credenciais para cada ação administrativa. Está pesando o risco e o impacto potencial.
Microsoft "Como o Controle de Conta de Usuário funciona": link