回答:
デフォルトでsudoは、ユーザーのパスワードを要求します。したがって、ユーザーパスワード(ログインにも使用)を変更すると、sudoの呼び出しにも影響します。
ただし、/etc/sudoersユーザーにrootpwフラグを設定できます。この場合、代わりにルートパスワードを要求します。
sudoers(5)のマニュアルページからの関連する抜粋は次のとおりです。
Authentication and logging
 The sudoers security policy requires that most users authenticate them‐
 selves before they can use sudo.  A password is not required if the
 invoking user is root, if the target user is the same as the invoking
 user, or if the policy has disabled authentication for the user or com‐
 mand.  Unlike su(1), when sudoers requires authentication, it validates
 the invoking user's credentials, not the target user's (or root's) cre‐
 dentials.  This can be changed via the rootpw, targetpw and runaspw
 flags, described later.
同様に、sudoのパスワードを要求しないキーワードはNOPASSWDです。
ルートパスワードを設定する場合は、次を使用できます。 sudo passwd
sudoパーミッションを変更するときsudo -sは、実際に動作することを別の端末で確認し、自分でロックアウトしない限り、ルートコンソールを開いたままにしておくことをお勧めします。
sudo ずに使用できるように指定できます。
                    rootパスワードの設定方法についても言及する必要があります。最初にパスワードを設定せずsudoにrootパスワードを要求するように構成すると、root問題が生じる可能性があります。
                    /etc/sudoersでは、共有パスワードではなく独自のパスワードを使用してルートに昇格できるグループ( "ホイール"など)の管理者を管理者に要求します。
                    sudo独自のパスワードはありません。ユーザーはsudoグループに属し、sudoコマンドを実行できますが、各ユーザーは1つのパスワードしか持っていません。変更されると、特にアプリケーションではなく、ユーザーに対して変更されます。
もう1つの類似した誤解は、rootパスワードがsudoingに使用されるものと同じであるということです。いいえ、rootは単一のユーザーであり、他のパスワードとは関係のないプライベートパスワードを持っています。
sudoは通常、デフォルトでどのように設定されるかです。ただし、その構成は変更できます。
                    はい、ログインsudoと同じ「パスワードデータベース」を使用します(通常/etc/shadowは小規模なシステム用)。
pam.d/設定できるため、「kerberos / ldap authを使用してログインし、ローカルパスワードデータベースを使用してsudoを実行する」など、あまり健全でないシステムが存在する場合があります。(はい、これはOPのシングルユーザーミントには適用されません。)